Uso di HP-UX

Server e workstation HP
E0997

Codice prodotto: 5187-2209 Settembre 1997

Avvisi legali
Le informazioni contenute nel presente documento sono passibili di modifiche senza preavviso. Hewlett-Packard non garantisce alcunché riguardo al presente manuale, incluso, ma non solo, le garanzie implicite di commerciabilità ed idoneità per un fine specifico. Hewlett-Packard non sarà responsabile degli errori ivi contenuti o di danni diretti, indiretti, particolari, accidentali o consequenziali in connessione con la fornitura, le prestazioni o l’uso del presente materiale. Garanzia È possibile ottenere una copia dei termini di garanzia specifici applicabili al proprio prodotto e parti di ricambio Hewlett-Packard dal proprio Ufficio vendite ed assistenza locale. Legenda dei diritti limitati L’uso, la duplicazione o la divulgazione da parte del Governo degli Stati Uniti sono soggetti alle limitazioni stabilite dal sottoparagrafo ( c)(1)(ii) della clausola sui Diritti nei dati tecnici e nel software di computer del DFARS 252.227-7013. Hewlett-Packard Company 3000 Hanover Street Palo Alto, CA 94304 U.S.A. I diritti per i Dipartimenti e le agenzie governativi degli Stati Uniti non DOD sono quelli stabiliti in FAR 52.227-19(c)(1,2). Tutti i diritti riservati. Riconoscimento dei marchi di fabbrica UNIX è un marchio di fabbrica registrato negli Stati Uniti e negli altri paesi, brevettato esclusivamente attraverso X/Open Company Limited. ©Copyright 1997 e 1983-1996 Hewlett-Packard Company e Copyright © 1980, 1984, 1986 UNIX System Laboratories, Inc. Sono vietati la riproduzione, l’adattamento o la traduzione senza previo consenso scritto, tranne che per quanto riguarda ciò che è consentito dalle leggi sul copyright.

4

Indice
1. Per iniziare
Panoramica del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sistemi multiutente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sistemi sicuri . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Login e logout di HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Esecuzione del login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso dei comandi di HP-UX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Esecuzione del logout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modifica dei parametri del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modifica della password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reperimento di informazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Manuali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Documenti in linea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Manpage di riferimento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 17 18 19 19 21 22 23 24 26 26 27 27

2. Lavorare con i file e le directory
Creazione di un file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elencazione di file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Denominazione di file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Linee guida per i nomi di file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nomi di file invisibili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualizzazione e stampa di file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualizzazione di un file con more . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualizzazione della prima e dell’ultima riga di un file . . . . . . . . . . . . . . . . . . . . . . Stampa di un file con lp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rinomina, copiatura e rimozione di file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rinomina di file con mv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copiatura di file con cp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rimozione di file con rm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Confronto fra i contenuti di due file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unione di due file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comprensione della gerarchia di una directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stabilire la propria ubicazione in una gerarchia di directory di HP-UX . . . . . . . . . . . Specificazione di file e directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nomi del percorso assoluto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Nomi del percorso relativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creazione di directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 31 32 32 33 34 34 35 36 37 37 38 38 39 40 41 44 46 46 48 50

5

Indice
Modifica della propria directory attuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spostamento e copiatura di file tra directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spostamento di file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copiatura di file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copiatura di directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rimozione di directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rimozione di una directory con rmdir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Rimozione di tutto con rm -rf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Stenografia del nome del file: Caratteri jolly . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Il jolly * . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Il jolly ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso del carattere jolly * con mv, cp e rm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ricerca di pattern di testo usando grep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ricerca di una stringa di testo in un file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ricerca di file multipli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ricerca di file usando find . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reperimento di file che si abbinano ad un pattern . . . . . . . . . . . . . . . . . . . . . . . . . . . Reperimento di file più recenti di un determinato file . . . . . . . . . . . . . . . . . . . . . . . . Esecuzione di comandi sui file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso degli operatori logici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Riepilogo dei comandi del capitolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 54 54 55 56 57 57 58 59 59 59 60 61 61 62 63 63 63 64 64 65

3. Uso della shell
Comprendere la sintassi del comando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Esempi di utilizzo delle opzioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Esempi di utilizzo degli argomenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mettere tra virgolette gli argomenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Esecuzione di comandi multipli sulla stessa riga di comando . . . . . . . . . . . . . . . . . Comprensione dei processi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modalità di creazione dei processi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arresto di un processo con kill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comprensione di input standard, output standard ed errore standard . . . . . . . . . . . . Scrittura dell’output standard su un file. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Utilizzo dei file per l’input standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ridirezionamento sia dell’input standard sia dell’output standard . . . . . . . . . . . . . Comando di collegamento di output ed input mediante ‘pipe’ . . . . . . . . . . . . . . . . . Funzionalità della shell: determinazione e modifica della shell . . . . . . . . . . . . . . . . . 68 68 69 69 70 71 71 72 73 74 75 76 78 81

6

. . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Impostazione e riferimento delle variabili . . 86 Richiamo dei comandi precedenti . . . 98 Impostazione delle caratteristiche del terminale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Modifica provvisoria della propria shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Riepilogo degli script di login . . . . . . . 96 Formato della variabile PATH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Posizionamento del cursore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Impostazione di PATH come variabile di ambiente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Uso degli script di login per impostare l’ambiente del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso dell’editor vi Avvio dell’editor vi . Inserimento e cancellazione di testo . . . . . . . . . . . . . . Modo Comando e modo Inserimento testo in vi . . . . . . . . . . Reperimento di pattern di testo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Selezione di un valore per la variabile TERM. . . . 92 Perché usare gli script di login? . . . . . . . 99 Impostazione di TERM con il comando tset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Per ulteriori informazioni… . . . . . . . . . . . . . . . . . 94 Riferimento ai valori delle variabili (sostituzione del parametro) . . 88 Impostazione dell’ambiente di login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ricerca di voci speciali . . . . . . . . . 84 Modifica della riga di comando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Esempio di modifica della riga con il set di comandi vi . . . . . .Indice Determinazione della propria shell di login . . . . . . . . . . . . . . . . In caso di errori . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Assegnazione di valori alle variabili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Scorrimento lungo il testo . . . . . . . . . . . . . . . . . . . . . . . . . 84 Modifica definitiva della propria shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Ricerca dei comandi con i percorsi di ricerca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Il programma login . . . . . 85 Uso dei comandi di modifica della riga vi . . . . . . . . . . . . . . . . Rimpiazzo di caratteri . . . . 96 Modifica di PATH . . . . . . . . . . . . . . 89 Variabili di ambiente . . . . . . . . . . . . 104 105 105 106 107 108 109 110 111 111 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Riepilogo dei comandi del capitolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sostituzione di caratteri . .

. . Uscita dal programma di posta elm . . Lettura della posta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Invio per posta di una directory e dei contenuti . . . . Uso della posta elettronica Avvio del programma di posta elm . . . . . Salvataggio di messaggi su un file . . . . Uso delle opzioni per il packaging dei file . . Resa permanente dell’ambiente di vi . . . . . . . . . .Indice Salvataggio del lavoro ed uscita da vi . . . . . . . . Preparazione all’uso di ftp . . . . . . . . . . . . Esempio di modifica del file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elencazione e cancellazione di alias . 146 146 147 148 148 8 . . . . . . File system remoti: NFS. . . Risposta ai messaggi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comprensione della schermata principale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso dell’editor delle opzioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comprensione degli alias di posta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Comunicare in rete Servizi di rete HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .exrc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Per ulteriori informazioni… . . . . . . . . . . . . . . . Uso delle reti globali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inoltro dei messaggi . . . Riepilogo dei comandi del capitolo . . . Uso delle opzioni per modificare l’ambiente di vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cancellazione dei messaggi di posta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 119 120 121 123 125 126 127 127 128 129 130 132 134 135 136 137 138 140 140 142 143 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modifica del livello utente di elm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Personalizzazione di elm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Creazione degli alias di posta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inserimento dei comandi di elm . . . . . . . . . Trasferimento di file da remoto con ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 112 114 115 115 116 5. . . . . . . . . . . . . . . . . . . . . . . . . . Uso degli alias di posta . . . . . . . Sintassi della posta quando si invia posta ad altri sistemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Riepilogo dei comandi del capitolo . . . . . . . . . . . . . . . Invio della posta ad utenti su altri sistemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Invio della posta ad utenti sul sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chi ha accesso? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cos’è una password sicura? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Preparazione all’uso di rlogin. . . . . . . . . . . . . . . . . . . Rendere sicuro il sistema Strategie di sicurezza . . . . . . . . . . . . . . . . . . . . . . . . Modifica del possesso dei file o delle directory . . . . Esecuzione di un comando da remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Visualizzazione dei permessi di accesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Esecuzione del login ad un altro computer con rlogin . . . . . . . . . . . . . . . . . . . . . . . . . Linee guida per accedere ai file sensibili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Elencazione e creazione di directory . . . . . . . . . . . . . Protezione del terminale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copiatura di file su un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Per ulteriori informazioni… . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uscita da ftp . . . . . . . 149 150 150 152 153 154 154 156 157 158 159 160 160 161 161 162 163 163 164 165 7. . . . . . . . . Protezione della password . . . . . . . . . . . . . . Esecuzione del login ad un sistema remoto . . . . Copiatura di file da un sistema remoto . . . . . . . Scelta di una password sicura . . . . . . . . . . . . . . . . . . . . . . Trasferimento di file ad un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 169 169 169 170 170 171 172 173 173 173 174 176 176 177 9 . . . . . . . . Riepilogo dei comandi del capitolo . Esecuzione del logout ed uscita dal sistema remoto . . Preparazione all’uso di remsh . . . Esecuzione di un comando da remoto con remsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Protezione dei file e delle directory . . . . . . . . . . . . . . . . . . . . . . . Preparazione all’uso di rcp . . . . . . . . . Copiatura di directory da un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . Linee guida per la protezione del terminale . . . . . . . . . . . . . . . . . . . . . . . . . . .Indice Avvio di ftp . . . . . . . . . Copiatura di directory su un sistema remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Password di sistemi sicuri . . . . . . . . . . . . Trasferimento di file da un sistema remoto . . . Lavoro in un ambiente di revisione . . . . . . . . . . . . . . . . . . . . . . . Copiatura di file da remoto con rcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ritorno temporaneo al sistema locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Che tipo di accesso? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . Esecuzione dei comandi usando crontab . . . . . . . . . Gruppi privilegiati . . . . . . . . . . . . . . . . . . . Verifica dei permessi di accesso di default . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ottenimento dei patch di sicurezza del software . . . . . . . . . . Presentazione di lavori di batch. . . . . . . . . . . . . . . . . . . . . . . . . . . . . La shell Key Uso della shell Key. . . . 194 B. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Per ulteriori informazioni… . . . . . . . Liste di controllo dell’accesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Riferimento rapido di HP-UX Come usare questo Riferimento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 206 207 208 209 Glossario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modifica di chi ha accesso alle directory . . . . . . . . . . . . . . . . . . . . . . 202 202 203 203 204 D. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Personalizzazione dei softkey della shell Key . . . . . . . . . . . . . . 198 C. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Esempio: Inserimento di un comando con la shell Key . . . . . . . . . . . . . Programmazione dei comandi Esecuzione dei comandi ad ore prestabilite . . . . . . . . . . . . . . . Controllo dell’accesso del sistema sicuro . . . . . . . . 178 178 181 181 182 184 185 186 187 190 191 A. . . . . Esecuzione dei comandi usando at. Per ulteriori informazioni… . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 10 . . . . . . . . . . . . . . . . . . Uso di chmod per impostare i permessi del file. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Prerequisiti per l’uso di at e crontab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso dei display della shell Key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Riepilogo delle procedure della shell Key . . . . . . . . . . . . . . . . Riepilogo dei comandi del capitolo . . . . . . . . 211 Indice analitico . Realizzazione di procedure avanzate di HP-UX Per utenti avanzati .Indice Modifica di chi ha accesso ai file . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . .Tabelle Tabella 3-1. . Comandi di elm . . . . . . . . . . . Nomi dei file della shell e prompt di default . . . . . . . . . . . . . . . . Confronto tra permessi per directory e file . . . . . .143 Tabella 6-1. . . . . . . . . . .113 Tabella 5-1. . . . . . . . . . . . . Shell e relativi script di login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93 Tabella 4-1. . . . . . . . . . . . . . . . . . . . . . . . .165 Tabella 7-1. . . . . . . . . Comandi di networking . . . . . . . . . . . . . . . . .173 9 . . . . . . . . . . .83 Tabella 3-3. . . . . . . . . . . . . . .82 Tabella 3-2. . . Opzioni dell’editor . . . . . . . . . Confronto fra le funzionalità delle shell . . . .

. . . . . . . . . . . . . . . . . . .119 Figura 5-2. . . . . . . . . . . . . . . . . . . . . . . . . .57 Figura 3-1. . . La struttura di directory di HP-UX . . . . . .125 Figura 5-6. . È possibile configurare elm usando l’editor delle opzioni. . . .207 Figura D-3. . . . . . . . Struttura di una tipica directory di HP-UX . .Figure Figura 1-1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Input standard. . . . . . . . . . . . . . Effetto dei vari comandi “cd” . . . . . . .207 10 . . . . . . . . . . . . . . . . Input standard ed output standard con pipe e comando tee . . .151 Figura 6-2. . . . . . . . . . . . . Ridirezionamento sia dell’input sia dell’output . . . . .76 Figura 3-5. . . . . . . . . . . . . Input. . . . . . . . . . output standard ed errore standard . . . . . . . . . . . . . . . . . . . . .51 Figura 2-9. .49 Figura 2-7. . . . . Nomi del percorso relativo da /home/engineers/leslie. . . . . . . . . . . . . . . . . . . . Elm elenca i messaggi di posta. . . . . . . . . . . . . . . . . .53 Figura 2-10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75 Figura 3-4. . . Opzioni necessarie richieste . . . . . . . . . . . . . . .140 Figura 6-1. . . . . Struttura di una directory di sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Home directory di Leslie. . Il programma di posta elm consente di inviare e ricevere messaggi. . . . . . . . . . . . . . .135 Figura 5-7. . . . . . . . . . . . . .45 Figura 2-5. . . .121 Figura 5-3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Usare ftp per collocare i file sui sistemi remoti. . . . .50 Figura 2-8. . . . . . . . . . . . Struttura della directory “projects” . . . . . . . . . . . . . I messaggi sono contrassegnati con una “D” per la cancellazione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Struttura dopo aver creato le nuove directory . . . . . . . . . . . . . .73 Figura 3-2. . . Creazione della directory “projects” . . . . . . . . . .42 Figura 2-2. . . . . . . . Opzioni visualizzate . . . .43 Figura 2-3. . . . . . . . . Messaggio esemplificativo. . . . . . . . . Input. . . . . . . . . . . output ed errore standard quando si ridireziona l’output. . . . . . . . . . . . . .74 Figura 3-3. . . . . . . .124 Figura 5-5. . . . . . . . . . . .207 Figura D-4. . . . .153 Figura D-1. . .. . . . .. . .19 Figura 2-1. . Nomi del percorso assoluto. . . . output ed errore standard quando si ridireziona l’input . Display dei comandi di HP-UX opzionali . . . .122 Figura 5-4. . . Digitare il proprio nome utente al prompt di login. . . . . . . . . . . . . . . . .206 Figura D-2. . . . . . . . . . . . . Uso di ftp per ottenere file da sistemi remoti. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Display dei softkey della shell Key . . . . . . .47 Figura 2-6. . . . . . . . . . . . . . . . . . . . . .79 Figura 5-1. . . . . . . . . . . . . . . Esempio di nomi host in una rete. . . .44 Figura 2-4. . Messaggio esemplificativo. . . . . .

Gennaio 1995…Edizione 2…A1700-90014 (inglese). Sono stati eliminati i riferimenti ad HP VUE. Il codice prodotto del manuale cambierà in caso di realizzazione di modifiche notevoli. consultare il proprio rivenditore HP per i dettagli. con l’aggiunta di materiale aggiornato per HP-UX 9. Questa edizione include le informazioni che riguardano la release 10. Tra un’edizione e l’altra potrebbero essere emessi degli aggiornamenti del manuale per correggere errori o modifiche dei prodotti del documento. 400 e 700.0 di HP-UX. Questa edizione include le informazioni riguardanti la release 11. perchè le informazioni su HP VUE si trovano in Using Your HP Workstation e nella HP Visual User Environment 3.0. Agosto 1992…Edizione 1…B2910-90001 (inglese). Per assicurarsi di ricevere questi aggiornamenti o le nuove edizioni. Settembre 1997…Edizione 3…5187-2209. 11 . il System Administration Manager ed Instant Ignition. In occasione della ristampa potrebbero essere effettuate modifiche minori senza che ciò comporti la modifica della data di stampa.Informazioni su questo manuale Storia della pubblicazione La data di stampa cambierà alla stampa di una nuova edizione. Questo manuale vale per i computer HP 9000 Serie 800. Questa edizione include materiale proveniente da A Beginner's Guide to HP-UX.0 User's Guide. Questo manuale vale per i computer HP 9000 Serie 300.0 di HP-UX per i computer HP 9000. HP VUE. Edizione E0191.

Uso della posta elettronica mostra come inviare e ricevere messaggi elettronicamente. Capitolo 4. Uso della shell Key tratta di un interprete dei comandi alternativa (shell) di uso molto semplice. Uso dell’editor vi descrive come creare e modificare il testo usando l’editor vi. Rendere sicuro il sistema si occupa della sicurezza del sistema e dei permessi di modifica di file e directory.passo per le procedure di base tipo la copiatura di file. creare e rimuovere directory e navigare tra le directory. Questa guida contiene le seguenti informazioni: • • Capitolo 1. Glossario spiega i termini HP-UX comuni. Capitolo 6. Uso della shell spiega come usare la sintassi dei comandi. Lavorare con i file e le directory mostra come creare. Per iniziare fornisce una panoramica del sistema e spiega come eseguire il login ed il logout. Capitolo 3. la stampa di documenti e l’invio di posta elettronica.Come usare questa Guida Questa guida si occupa di tutto quanto occorre sapere per iniziare ad usare il nuovo computer Hewlett-Packard. visualizzare. reindirizzare l’input e l’output dei comandi ed impostare il proprio ambiente di login. Appendice D. Realizzazione di procedure avanzate di HP-UX fornisce i puntatori per ulteriori informazioni sulle procedure avanzate e di amministrazione del sistema non contenute nella presente guida. Capitolo 7. Appendice B. Appendice C. Appendice A. Comunicare in rete descrive come usare e comunicare con sistemi remoti. Programmazione dei comandi descrive i modi di eseguire i comandi automaticamente ad ore specificate. Essa fornisce le istruzioni passo . • • • • • • • • • • 12 . stampare e rimuovere file. Riferimento rapido di HP-UX contiene tabelle riassuntive di comandi utili HP-UX. Capitolo 2. Capitolo 5.

un argomento è la parte di una riga di comando che indica su quale file o directory il comando deve agire. così come i valori forniti dall’utente. consultare il proprio rappresentante per l’assistenza ed il supporto HP.È possibile indirizzare commenti (non domande di tipo tecnico) sul presente manuale a: editor@fc. tipo di carattere sans serif denota un tasto della tastiera. Ad esempio: cd I titoli dei manuali e le parole sottolineate compaiono in corsivo. Per le domande sul supporto tecnico. Help Softkey che compare sul lato sinistro inferiore della schermata significa che premendo il softkey corrispondente sulla schermata (f1) si visualizzerà una schermata della guida. Selezionare una voce sulla schermata o un softkey corrispondente. cd nome_directory Invio Computer Input dell’utente Corsivo Il testo in neretto. Convenzioni tipografiche Questa guida usa le seguenti convenzioni tipografiche: Neretto Le parole definite per la prima volta compaiono in neretto.com. Una nota come CTRL+Q indica che occorre tenere premuto il tasto Control e poi premere Q. nel comando di seguito si deve sostituire un nome di directory reale (come mydir) per nome_directory. indica voci letterali digitate dall’utente. Ad esempio. 13 . Ad esempio. Il tipo di carattere Computer indica voci letterali e di sistema visualizzate dal computer. Ad esempio: file not found Il testo in neretto.hp. Grazie. Ad esempio. tipo di carattere computer.

14 .

HP-UX offre potenti sottosistemi. non è davvero così difficile apprendere i comandi che aiuteranno a lavorare in modo più produttivo. Occorre prendersi il tempo necessario e non preoccuparsi se non si comprende tutto già dalla prima volta in cui lo si vede. HP-UX è un sistema operativo versatile che soddisfa le necessità di elaborazione di vari gruppi di utenti. Inoltre. Per fare ciò. networking e grafica. È possibile usare HP-UX semplicemente per eseguire applicazioni oppure per sviluppare le proprie applicazioni nel suo ricco ambiente di sviluppo software. come posta elettronica. Panoramica del sistema Login e logout di HP-UX Uso dei comandi di HP-UX Modifica dei parametri di sistema Modifica della password Reperimento di informazioni Consultare… pagina 16 pagina 19 pagina 21 pagina 23 pagina 24 pagina 26 Capitolo 1 15 .. finestre. per cui molti comandi e metodi sono più brevi di quanto si possa pensare. Tener presente che la maggior parte delle persone non ama digitare. Sebbene alcuni possano dire che il sistema operativo HP-UX necessita di una “Guida di sopravvivenza” più che di una “Guida utente”.1 Benvenuti Per iniziare Il nuovo computer Hewlett-Packard usa il sistema operativo HP-UX..

I controlli del pannello anteriore e le caselle degli strumenti servono ad accedere facilmente alle applicazioni. CDE Il Common Desktop Environment di HP è un ambiente grafico potente che fornisce un’interfaccia ad HP-UX. Inoltre.GUI) come il Common Desktop Environment (CDE) di HP. Facile personalizzazione per colori. sebbene la voce successiva offra una breve descrizione del CDE. • Con una interfaccia grafica utente (Graphical User Interface . Gli spazi di lavoro consentono di avere aree di lavoro multiple. oppure. Interfacce utente Esistono due modi per accedere ad HP-UX. Vasta guida in linea fornita da HP Help Manager. consultare la Owner's Guide per le istruzioni sull’avviamento del sistema. • 16 Capitolo 1 . Applicazioni multimediali (immagini ed audio) per la riproduzione. in cui si usa un mouse e si fa clic sulle icone. registrazione e modifica audio e la cattura e la visualizzazione di immagini. Ha diversi componenti che sono di aiuto nell’usare il sistema in modo più rapido ed intuitivo. Nel caso in cui non si sia ancora installato il sistema. • • • • • • Le finestre consentono di eseguire più di un’applicazione contemporaneamente.Per iniziare Panoramica del sistema Panoramica del sistema Installazione Il sistema deve essere installato e pronto all’uso. Con una interfaccia utente testuale in cui si digitano comandi semplici in una finestra di testo. tipi di carattere ed altri aspetti della forma esteriore e del comportamento dell’interfaccia della propria workstation. consultare la Hardware Installation Guide o la Owner's Guide ad esso allegate. • Questo manuale descrive il secondo metodo. realizzando la configurazione iniziale ed aggiungendo nuovi account utente. Le icone consentono la manipolazione diretta di file ed applicazioni.

In genere. consultare la HP CDE User’s Guide. Per avviare SAM. A causa di ciò. ogni volta che questa guida fa riferimento all’utente come amministratore di sistema.Per iniziare Panoramica del sistema Per informazioni su HP CDE. Inoltre. occorrerà essere l’amministratore di sistema di sé stessi. la maggior parte di loro non può realizzare modifiche su determinate parti del sistema operativo. occorre che vi sia almeno una persona in possesso della capacità di modificare il sistema. questa persona (che può anche essere denominata operatore di sistema o “superutente”) è quella a cui dirigersi con domande sull’implementazione del proprio software. si dovrà essere in grado di ottenere supporto dai manuali di amministrazione del sistema acquistati con il sistema (in particolare Gestione di sistemi e gruppi di lavoro) e da altri documenti che potrebbero essere installati sul sistema. occupandosi di compiti come l’aggiunta di dispositivi periferici. L’amministratore di sistema è qualcuno che gestisce il sistema. l’aggiunta di nuovi utenti e la realizzazione dei backup di sistema. Sistemi multiutente HP-UX è un sistema operativo multiutente. torneremo indietro fino ai metodi testuali di basso livello che esistono sotto la scintillante interfaccia utente. Più di una persona può usare il sistema contemporaneamente. se si è il solo utente di un sistema. eseguire il login come superutente e digitare /usr/sbin/sam. Amministratore di sistema Nel corso di questa guida. poi Capitolo 1 17 . In tal caso. secondo il proprio contratto di supporto. Tale persona è di solito denominata il “superutente”. Avendo ora accennato ad un modo semplice di lavorare con HP-UX. si vedrà il termine amministratore di sistema. il proprio tecnico di supporto HP può anche fornire aiuto per l’installazione e la manutenzione. Tuttavia. Usare SAM soltanto in caso di indisponibilità di un amministratore di sistema. “utente di root” o amministratore di sistema. Potrebbe essere una buona idea portarsi dietro dei dolcetti o degli snack quando si va a trovare il proprio amministratore di sistema. SAM Il sistema include un potente strumento di amministrazione denominato System Administration Manager (SAM) che dispone di una guida in linea completa per aiutare l’utente nel corso delle procedure di amministrazione del sistema. Per evitare che gli utenti interferiscano con i reciproci lavori.

2 dei Criteri di valutazione dei sistemi di computer sicuri del Dipartimento della Difesa. Le funzionalità di sicurezza del sistema forniscono il meccanismo necessario a rinforzare la politica sulla sicurezza del proprio sito e proteggere gli utenti del sistema ed i loro dati dalle minacce. Tuttavia. HP-UX fornisce funzionalità di sicurezza aggiuntive tipo il controllo di accesso discrezionale e la revisione del sistema. “Rendere sicuro il sistema”. consultare il manuale Gestione di sistemi e gruppi di lavoro. come descritto nelle Sezione 2. Il livello di sicurezza C2 di HP-UX si espande sui meccanismi di sicurezza esistenti di HP-UX e fornisce le procedure e le linee guida che aiutano a rafforzare la politica sulla sicurezza di una società. alcune società o agenzie potrebbero voler usare un livello di sicurezza maggiore. protezione e distribuzione delle informazioni sensibili da parte di un’organizzazione. consultare la sezione successiva). Il sistema sicuro di livello C2 di Hewlett-Packard è costituito dal sistema operativo HP-UX configurato in modalità sicura e dai suoi comandi. consultare il proprio gruppo sull’uso di questa funzionalità facoltativa. utility e sottosistemi insieme con l’hardware supportato. Sicurezza C2 Il sistema HP-UX può essere configurato come sistema di sicurezza di livello C2. Per ulteriori informazioni su SAM. il livello standard della sicurezza dei sistemi HP-UX è adeguato a mantenere al sicuro le informazioni ed i documenti privati dell’utente.28-STD. Le funzionalità della sicurezza di livello C2 sono documentate come richiesto all’interno del presente manuale ed informazioni aggiuntive sulla sicurezza sono incluse nel Capitolo 7. Politica sulla sicurezza Una “politica sulla sicurezza” è una dichiarazione delle regole e delle pratiche che regolano le modalità di gestione. L’interfaccia di applicazione del sistema deve funzionare correttamente e soddisfare le necessità di elaborazione dei suoi utenti del sistema. Se si lavora in una di queste società. Dicembre 1985 Quando è idoneamente configurato come sistema sicuro. 18 Capitolo 1 . Sistemi sicuri Nella maggior parte dei casi.Per iniziare Panoramica del sistema premere Invio (per i dettagli sulla realizzazione di questa procedura. DOD 5200.

ci si collegherà come superutente. Una volta creati gli account per gli altri utenti. L’amministratore di sistema può inoltre impostare limitazioni di orario sugli account e non ci si potrà collegare se si tenta di farlo in un’ora del giorno nella quale non si dispone della Capitolo 1 19 . non ci si collegherà come superutente per realizzare le procedure di ogni giorno. occorre farlo come root (root è il nome utente per il superutente). Superutente L’utente di root. Tuttavia. Quando ci si collega come superutente. Se non si è l’amministratore di sistema. si sarà in grado di collegarsi soltanto ai terminali ai quali si ha accesso. o superutente. poi ci si collegherà nuovamente come uno di tali utenti. Farsi dare il proprio nome utente e password dall’amministratore di sistema o dalla persona del supporto che ha installato il sistema. la prima volta in assoluto che l’utente (o qualsiasi altra persona) esegue il login sulla nuova workstation. l’amministratore di sistema è l’unico a collegarsi come superutente. Login di root Esecuzione del login Quando si realizza il login si vedrà un prompt di login: Figura 1-1 Digitare il proprio nome utente al prompt di login.Per iniziare Login e logout di HP-UX Login e logout di HP-UX Account di login Questa sezione spiega come eseguire il login. Questo perchè non è stato ancora creato alcun altro account utente. Di solito. Limitazioni dei sistemi sicuri Il proprio amministratore di sistema potrebbe impostare una lista di autorizzazione per un terminale imponendo restrizioni al collegamento a terminali specifici. è un utente speciale. il logout e creare account utente (se servono) usando la riga di comando. si dispone del permesso richiesto per realizzare tutte le procedure di amministrazione del sistema. In questo caso.

chiedere al proprio amministratore di sistema di crearne uno. 3. occorre inserire la password corretta al prompt Password: Digitare la password e premere Invio. digitare il proprio nome utente dopo il prompt di login: e premere Invio. Per collegarsi come superutente. 20 Capitolo 1 . Ad esempio: leslie Invio Nel caso in cui ancora non si disponga di un account utente. L’amministratore di sistema deve informare l’utente nel caso in cui esistano limitazioni relative al proprio account. digitare quanto segue al prompt di login: root Invio 2. Si esegue il login digitando il proprio nome utente e password personale. Se ci si è collegati con il proprio nome utente. Se ci si collega con il proprio nome utente. Esecuzione del login L’esecuzione del login offre un modo sicuro di accedere al proprio sistema. ci si può collegare come supertutente. compariranno delle righe simili a queste: TERM = (hp) $ Prompt del superutente Se ci si è collegati come superutente. WARNING: YOU ARE SUPERUSER !! # Ricordarsi di farsi dare un account utente personale (chiedere all’amministratore di sistema o consultare la propria Owner's Guide). o seguire le istruzioni nella propria Owner's Guide. Compare per breve tempo l’avviso sul copyright. 4. Se si dispone di un account utente.Per iniziare Login e logout di HP-UX relativa autorizzazione per tale operazione. 1. seguito da un messaggio che chiede informazioni sul tipo di console. Digitare y e premere Invio. compariranno delle righe simili a queste: Value of TERM has been set to "hp". o se è stata impostata una password per root. La password non compare sulla schermata. Fino a che non si disponga di un account utente.

comunemente noto come shell (ne sono disponibili altri e saranno descritti più avanti in questo manuale). Da notare che Invio è lo stesso di Return (Invio) su alcune tastiere. I comandi di manutenzione del sistema sono contrassegnati come comandi “(1M)”. esistono letteralmente centinaia di comandi che è possibile usare per realizzare molti tipi di procedure. I comandi di tipo “(1)” sono di solito comandi eseguibili da parte di qualsiasi utente.Per iniziare Login e logout di HP-UX Ora. quando si vede una shell e si vede un prompt. si è così inserito il primo comando. Il prompt di comando segnala che la shell è pronta per l’input dei dati. Con una shell. si esegue un comando digitando il nome del comando su una riga di comando e premendo il tasto Invio. NOTA Cosa significa quell’“(1)”? L’“(1)” indica il tipo di comando HP-UX. avrà il seguente aspetto: $ Prompt Ad esempio. Di solito. è possibile eseguire il comando date digitando: date(1) $ date Invio Thu Aug 21 15:26:23 MDT 1997 $ Congratulazioni. Continuare a leggere e si apprenderanno molti di questi comandi di base. id. Nei capitoli a seguire apprenderemo di più su questa cosa. Uso dei comandi di HP-UX Shell La maggior parte di questa guida presuppone che si userà l’interprete del comando POSIX. whoami e pwd. solo gli amministratori di sistema possono usare i comandi di tipo “(1M)”. si è collegati. La maggior parte degli utenti hanno un “$” come prompt. L’amministratore di sistema di solito ha un “#” come prompt. who. Così. A questo punto. È un peccato che ancora non se ne conosca alcuno. Capitolo 1 21 . Si potrebbe voler provare questi altri comandi “sicuri”: cal.

consultare il Capitolo 7. Nel caso in cui si abbiano varie sessioni di lavoro (shell) aperte. prima di stabilirlo da soli. shutdown(1M) Nel caso in cui occorresse spegnere il computer. Il computer è un sistema multiutente ed altre persone potrebbero usarlo in quel momento. 22 Capitolo 1 . “Uso della shell” spiega le shell. a volte ore. Una volta scollegatisi. 2. Potrebbero trovare dei modi interessanti ed esclusivi per esprimere il loro disappunto in conseguenza di una tale azione. di solito significa che ci vorrà più tempo. Alcune delle workstation e server più recenti si spegneranno in sicurezza mediante la semplice pressione dell’interruttore di alimentazione. Al prompt della shell. Se un sistema subisce un crash. ciò non evita che altri possano accedere al proprio lavoro in rete. Se lo si spegne. Lo scollegamento evita che altri utenti possano accedere al proprio sistema. occorre eseguire il logout. Tuttavia. il superutente userà il comando shutdown(1M) o il comando reboot(1M). 1. il sistema visualizza un prompt “login:” o una schermata di login. salvare il lavoro. Di solito. chiedere a qualcuno se togliere l’alimentazione al sistema sia un’operazione sicura. Se si sta usando CDE. non spegnere il computer. 3. per proteggere il proprio lavoro. “Rendere sicuro il sistema”.Per iniziare Login e logout di HP-UX Il resto di questa guida spiega come usare i comandi HP-UX ed il Capitolo 3. Se possibile. Esecuzione del logout Dopo aver finito il lavoro della giornata. si potrebbe dover digitare exit varie volte prima di tornare al prompt di login. per spegnere un sistema. Se si stanno usando molte applicazioni. poi uscire dall’applicazione. Acceso o spento? Dopo avere eseguito il logout. digitare exit e premere Invio. si negherà l’accesso al computer e si potrebbe provocare la perdita di parte del loro lavoro. I sistemi più vecchi di solito subiranno un crash se si toglie l’alimentazione senza passare attraverso la procedura di spegnimento. consultare Gestione di sistemi e gruppi di lavoro per informazioni sullo spegnimento. Per ottenere la guida visiva direttamente dalla schermata mentre si sta lavorando con i comandi. è possibile premere il pulsante “Esc” per scollegarsi. consultare le sezioni seguenti. per riparare il file system e tornare ad uno stato operativo.

Per iniziare Modifica dei parametri del sistema Modifica dei parametri del sistema Usare questa sezione soltanto nel caso in cui occorra aggiungere o modificare le informazioni sui parametri del sistema impostate la prima volta che si è acceso il sistema (per i dettagli. Occorre realizzare tali modifiche al più presto possibile dopo l’installazione iniziale. Eseguire il login come superutente e digitare il seguente comando: set_parms(1M) /sbin/set_parms opzione Invio Dove opzione è rappresentata da una delle seguenti voci: Opzione… hostname timezone ip_address addl_netwrk font_c-s Modifica o imposta… Nome host del sistema Fuso orario Indirizzo del protocollo Internet Parametri di rete aggiuntivi Servizio dei tipi di carattere di rete Qualsiasi modifica realizzata in set_parms sarà effettiva dopo aver riavviato il sistema. consultare la propria Owner's Guide). È possibile usare SAM per aggiungere o modificare la gran parte di queste informazioni. Capitolo 1 23 .

La password non può contenere il proprio nome utente e neanche una versione invertita del proprio nome utente (ad esempio. È buona regola cambiare la password con una nota soltanto all’utente non appena sia possibile. contattare l’amministratore di sistema o collegarsi come superutente ed impostare una nuova password con la utility SAM. occorre modificarla. Digitare: passwd(1) $ passwd Invio Comparirà un prompt che invita ad inserire la vecchia password. Almeno due caratteri devono essere alfabetici ed uno di essi deve essere un numero o un carattere speciale (come un trattino (-). La password inserita per la seconda volta deve coincidere con quella inserita la prima volta. un underscore (_). Assicurarsi di non dimenticare la password che si usa. o un asterisco (*)). Consultare anche “Scelta di una password sicura” a pagina 170. se il proprio nome utente è bif la propria password non può contenere fib). Nel caso in cui ci si dimentichi la password. vi sono: wild-life. l’amministratore di sistema assegna la prima password ad un account. Occorre che una password contenga almeno sei caratteri. da un prompt della shell della riga di comando. Poi. comparirà un prompt che invita ad inserire ed inserire nuovamente la nuova password. occorre cambiare la password con frequenza. Fra gli esempi di password valide. Per motivi di sicurezza.Per iniziare Modifica della password Modifica della password Di solito. potrebbe comparire un messaggio che avvisa della prossima scadenza della propria password. In tal caso. Quando ci si collega al sistema. 24 Capitolo 1 . Appuntarsi la password in luoghi esposti alla vista di altri renderà nullo lo scopo stesso della password. è possibile usare il comando passwd per impostare o modificare una password. !secret e *fuzzy*. Occorrerà tenerla segreta. Per modificare la password.

Se si continua a sbagliare il login. consultare Capitolo 7. di solito sono previsti tre tentativi per collegarsi con successo. È possibile che il proprio amministratore di sistema abbia configurato la workstation in modo da bloccare l’utente dopo un certo numero di tentativi di login falliti.Per iniziare Modifica della password Sistemi sicuri Su un sistema sicuro. sarà richiesto di modificare la password a scadenza periodica. Per informazioni aggiuntive. si potrebbe non essere in grado di collegarsi nuovamente in tale occasione. Inoltre. “Rendere sicuro il sistema”. Capitolo 1 25 . Si chiama invecchiamento della password.

Per la configurazione avanzata di HP CDE e l’amministrazione del sistema. Consultare Using the X Window System. Uso ed • amministrazione di HP CDE • Per le informazioni di base su HP CDE. consultare la Owner's Guide relativa al proprio sistema e/o il manuale Configuring Peripherals. 26 Capitolo 1 . continuare a leggere la presente guida. consultare il manuale Guida di installazione ed aggiornamento di HP-UX attuale. • Uso ed • amministrazione di • HP-UX Sistema X Window • manuals(1) Per avere una lista completa. codice prodotto HP B1171-90076. Per fare ciò. Per l’uso generale di HP-UX. SAM contiene un sistema di guida in linea esteso che aiuta a realizzare le procedure di amministrazione del sistema. Nel caso in cui non si sia ancora installato il sistema HP-UX. consultare il manuale Gestione di sistemi e gruppi di lavoro. consultare la CDE User’s Guide. è possibile usare lo strumento SAM.Per iniziare Reperimento di informazioni Reperimento di informazioni Manuali Questa sezione elenca alcuni manuali comuni. consultare la sezione successiva. Nel caso in cui occorra un supporto per l’installazione delle periferiche. Per la maggior parte delle procedure di amministrazione del sistema. Installazione del sistema • • Nel caso in cui occorra un supporto per l’installazione hardware del sistema. consultare la Owner's Guide relativa al proprio sistema. consultare la manpage di riferimento manuals(1). Per le informazioni sull’amministrazione del sistema e la ricerca guasti di HP-UX. consultare la CDE Advanced User’s and System Administrator’s Guide.

digitare quanto segue: man nome_comando | col -b | lp Il comando col -b filtra e formatta la manpage ed il comando lp la invia alla stampante di default. Ad esempio. contattare il proprio rappresentante delle vendite e supporto HP. Per ulteriori informazioni su HP II. Tali pagine di riferimento del manuale forniscono la sintassi del comando ed una descrizione dettagliata del comando e delle sue opzioni ed argomenti. CD-ROM Questi manuali sono anche disponibili su CD-ROM. è possibile ordinare uno qualsiasi dei seguenti manuali contattando la Hewlett-Packard al numero 1-800-227-8164. Per la sintassi del comando. [ ]. Per visualizzare le manpage dalla riga di comando. esistono documenti in linea reperibili per il sistema. Negli altri paesi. consultare la sezione “SYNOPSIS” della manpage. digitare man nome_comando al prompt del comando. Stampa delle manpage Per stampare una manpage. compare una videata di informazioni. Documenti in linea Inoltre.Per iniziare Reperimento di informazioni All’interno degli Stati Uniti. La descrizione può includere esempi di uso del comando e fornire altre informazioni tipo i file di sistema usati ed i comandi correlati. con il prodotto opzionale Instant Information di HP-UX. per saperne di più sul tipo di comando cp: man(1) man cp Dopo qualche secondo. Molti di tali documenti si trovano nella directory /usr/share/doc. Capitolo 1 27 . Manpage di riferimento Manpage La HP-UX Reference contiene voci di riferimento (anche denominate pagine del manuale o “manpage”) per quasi ogni comando HP-UX. contattare l’ufficio vendite e supporto HP più vicino. Le parentesi. in una dichiarazione di sintassi indicano che il parametro ivi racchiuso è facoltativo.

Per iniziare Reperimento di informazioni NOTA Cosa significa il carattere barra verticale “|”? Il carattere “|” rappresenta un comando pipe. 28 Capitolo 1 .More -). è possibile realizzare una qualsiasi delle seguenti azioni: • • • Scorrere lungo il file una pagina per volta premendo la barra spaziatrice.. print out a manual entry SYNOPSIS man -k keyword.find manual information by keywords..More -(11%) more(1) Il messaggio . È anche possibile guardare la manpage man per saperne di più sul comando man stesso: man(1) man man man(1) man(1) NAME man .. Un pipe si usa per connettere l’output di un comando come l’input di un altro comando.. DESCRIPTION man accesses information from the online version of the HP-UX Reference. Scorrere lungo il file una riga per volta premendo Invio.. A questo punto. It can be used to: . Uscire dalla visualizzazione della manpage premendo Q.More -(11%) significa che è stato visualizzato l’11% del file e pertanto ne resta da visualizzare l’89% (alcuni sistemi visualizzeranno soltanto .. man [-] [section[subsection]] entry_name. man -f file.

. rimuovere. raggruppare. copiatura e rimozione di file Confronto. spostare e conservare sia i file sia le directory. unione di file Comprensione delle gerarchie Comprensione dei nomi di percorso Creazione di directory Modifica di directory Spostamento di file tra directory Copiatura di directory Rimozione di directory Uso dei jolly del nome file Ricerca all’interno dei file Reperimento di file Consultare… pagina 30 pagina 31 pagina 32 pagina 34 pagina 37 pagina 39 pagina 41 pagina 46 pagina 50 pagina 52 pagina 54 pagina 56 pagina 57 pagina 59 pagina 61 pagina 63 Capitolo 2 29 . Esistono i comandi per creare. Una directory è un genere di file che può contenere altri file e directory. Creazione di file Elencazione di file Denominazione di file Visualizzazione o stampa di file Rinomina.. Per fare ciò.2 Molti strumenti Lavorare con i file e le directory HP-UX fornisce numerosi strumenti per lavorare con i file e le directory. Un file è un’area denominata sul sistema contenente delle informazioni memorizzate.

Digitare il testo e premere Invio alla fine di ogni riga. è possibile creare e modificare i file usando un editor di testo come vi. “Uso dell’editor vi”. usare il comando cat come segue: cat(1) $ cat > myfile Dopo aver digitato tale comando. “(1)” indica il tipo di comando HP-UX. Per uscire dal file. Invio Quando ho finito. Il comando cat riporta l’utente al prompt della riga di comando.Lavorare con i file e le directory Creazione di un file Creazione di un file È possibile usare il comando cat per creare un file contenente testo. Invio Premo INVIO alla fine di ogni riga. Ad esempio. Inoltre. 30 Capitolo 2 . Invio CTRL-D NOTA È più semplice usare un programma di editing. si potrebbe creare il file come segue: $ cat > myfile Il testo che sto digitando sarà memorizzato in "myfile". Per sapere come usare questo editor. si potrebbe voler leggere sulle manpage alla fine del capitolo precedente. tengo premuto il tasto CTRL e premo D. tenere premuto CTRL e premere D. NOTA Cosa significa quell’“(1)”? Come già detto nel capitolo precedente. È possibile usare il comando cat per creare la propria versione di myfile. consultare il Capitolo 4. Ad esempio. il cursore si posiziona sulla prima riga del file vuoto. Se genera confusione. per creare il file “myfile”.

che elenca i nomi dei propri file. Per ulteriori informazioni sul comando ll ed i permessi di accesso. “Rendere sicuro il sistema”. seguito dal nome del file. eseguire il comando ls. ma non la lista degli altri file. il “146” è il numero di byte (caratteri) del file. usare il comando ll (long listing). Per vedere informazioni aggiuntive su un file. ll(1) $ ll myfile -rw-r--r-- 1 myname mygroup 146 Aug 4 14:13 myfile I caratteri strani all’inizio della riga (-rw-r--r--) indicano i permessi di lettura e/o scrittura del file in possesso del possessore. Visualizzazione di file La visualizzazione dei contenuti del file è descritta in “Visualizzazione e stampa di file” a pagina 34.Lavorare con i file e le directory Elencazione di file Elencazione di file Per controllare che cat abbia creato myfile. il “myname” è di solito il proprio nome di login. consultare il Capitolo 7. L’“1” indica quanti collegamenti (o nomi) siano associati a questo file. del gruppo e di altre persone. il “mygroup” è il nome assegnato dall’amministratore al gruppo di utenti che lavorano con l’utente che sta operando. Capitolo 2 31 . ls(1) $ ls myfile myfile Il comando ls elenca myfile. seguito dalla data dell’ultima modifica del file. Eseguendo il comando ls con il nome del file si avrà la conferma dell’esistenza del file.

ricordarsi di queste regole: • Di solito.3-data CODE.c foo_bar HP-UX interpreta le lettere maiuscole e minuscole in modo diverso nei nomi dei file. Questi caratteri possono trovarsi in una qualsiasi delle combinazioni fra le seguenti: — Lettere maiuscole o minuscole (dalla A alla Z. i seguenti nomi di file sono tutti diversi: money Money MoneY MONEY NOTA Sistemi con nomi di file brevi Su alcuni computer. Si potrebbe anche creare un file con un nome molto lungo per vedere se viene ‘tagliato’.87 112. sono nomi di file validi i seguenti: Nomi validi • money lost+found Acct. nei set di caratteri non ASCII). Linee guida per i nomi di file Quando si sceglie il nome di un file. _. verificare la cosa con l’amministratore di sistema. 32 Capitolo 2 .Lavorare con i file e le directory Denominazione di file Denominazione di file Quando si sceglie il nome di un file. dalla a alla z) — Cifre (da 0 a 9) — Caratteri speciali. Nel caso in cui si abbiano dei dubbi circa la capacità del proprio computer di supportare nomi di file più lunghi. -. occorre seguire alcune regole circa la lunghezza del nome ed i tipi di caratteri da includere. Pertanto.01. come: +. . i nomi dei file non possono avere più di 14 caratteri. In base a tali regole. i nomi dei file possono contenere fino a 256 caratteri (o byte.

Prestare attenzione a non rimuovere tali file senza comprendere ciò a cui servono. eseguirlo con l’opzione -a: $ ls -a . Capitolo 2 33 . si dispone di un file di avvio invisibile che il sistema esegue al login.Lavorare con i file e le directory Denominazione di file Nomi di file invisibili Un nome file il cui primo carattere sia un punto (. incluso il nome del proprio script di login. Per illustrare. Si usa per personalizzare il proprio ambiente di lavoro. I file invisibili. consultare “Uso degli script di login per impostare l’ambiente del sistema” a pagina 92. quindi . Si tratta della shell POSIX. Per saperne di più sugli script di login. uno script di login. o “file punto” si usano spesso per memorizzare informazioni sulla configurazione. Usare i nomi di file invisibili se non si desidera o non occorre visualizzare determinati file quando si esegue ls. Per fare in modo che ls elenchi i nomi dei file invisibili.profile compare. dato che il comando ls di solito non lo visualizza.) è un nome file invisibile.profile myfile Usare -a per vedere i nomi dei file invisibili.

Visualizzazione di un file con more Il comando more visualizza i contenuti di un file di testo sullo schermo. premere la barra spaziatrice per continuare a vedere schermate aggiuntive e premere Q al termine dell’operazione. è possibile realizzare una qualsiasi delle seguenti azioni: • • • • 34 Scorrere lungo il file una pagina per volta premendo la barra spaziatrice. Se il sistema è idoneamente configurato. tengo premuto il tasto CTRL e premo D. Scorrere lungo il file una riga per volta premendo Invio. Ad eempio. il seguente comando more visualizza i contenuti di myfile (creato in “Creazione di un file” a pagina 30): more(1) $ more myfile Il testo che sto digitando sarà memorizzato in "myfile". è possibile stampare un file di testo usando il comando lp. Capitolo 2 . Premo INVIO alla fine di ogni riga. Quando ho finito. Con un file più lungo. more fa una pausa quando lo schermo è pieno. Tentare di eseguire more sul file di sistema /etc/passwd: $ more /etc/passwd root:XOSDMfBA. è possibile visualizzare un file di testo ad una schermata per volta. Se il file contiene più righe di quante ve ne siano sul proprio schermo. A questo punto. Poi more riporta l’utente al prompt di sistema.hqs6:0:3::/:/usr/bin/sh daemon:*:1:5::/:/usr/bin/sh bin:*:2:2::/bin:/usr/bin/sh adm:*:4:4::/var/adm:/usr/bin/sh More(4%) Il messaggio “More(4%)” posto al fondo della schermata significa che finora è stato visualizzato il 4% del file e che resta ancora da visualizzare il 96%. Scorrere all’indietro una pagina alla volta premendo B.Lavorare con i file e le directory Visualizzazione e stampa di file Visualizzazione e stampa di file Usando il comando more. Uscire dalla visualizzazione del file e da more premendo Q.

Ad esempio.Lavorare con i file e le directory Visualizzazione e stampa di file Visualizzazione della prima e dell’ultima riga di un file Spesso. incluso i vuoti. vogliamo vedere soltanto l’inizio (la testa) o solo la fine (la coda) di un file. per default. Ad esempio: CONFERENCE NOTES Attendees: Mary Sam Nina George Raphael Sergei • Per vedere le ultime dieci righe (il valore di default) del file. • Per vedere la prima riga di un file senza usare un editor di testo. usare questo comando per visualizzare le prime 25 righe di file1: head -25 file1 Capitolo 2 35 . Sia head sia tail accettano argomenti numerici. usare il comando head: $ head nome_file head(1) Con tale operazione si visualizzeranno. le prime righe di nome_file. usare il comando tail: $ tail nome_file tail(1) Si vedranno le ultime dieci righe (incluso i vuoti) di nome_file.

Ad esempio: request id is lp-numero (1 file) Il numero è un numero di ID assegnato al lavoro di stampa dal comando lp. Nel caso in cui tale messaggio non dovesse comparire. consultare l’amministratore di sistema. Per configurare le stampanti ed impostare lo spooler lp. consultare il manuale Configuring HP-UX for Peripherals. inserire il comando cancel con il numero di ID della richiesta: cancel(1) $ cancel id_richiesta 36 Capitolo 2 . Il tempo necessario per una stampa dipende dal numero di procedure in esecuzione da parte del sistema e dalla velocità della stampante stessa. o se si ottiene un messaggio di errore. incluso l’ordine del proprio lavoro di stampa nella coda della stampante. Ottenimento delle informazioni della stampante con lpstat Per visualizzare un rapporto sullo stato della stampante. consultare il manuale Gestione di sistemi e gruppi di lavoro. digitare: lpstat(1) $ lpstat -t Annullamento di una richiesta di stampa con cancel Per annullare una richiesta di stampa. Per la configurazione dello spooler della riga di comando. usare il System Administration Manager (SAM). Per la configurazione della stampante della riga di comando. Si deve ottenere una stampa con il proprio nome utente visualizzato sulla prima pagina. Ad esempio: lp(1) $ lp myfile Il comando lp visualizza un messaggio che indica che ha inviato il file alla stampante.Lavorare con i file e le directory Visualizzazione e stampa di file Stampa di un file con lp È possibile stampare un file di testo usando il comando lp (line printer).

usare il comando rm (“remove”). Capitolo 2 37 . Consultare “Spostamento e copiatura di file tra directory” a pagina 54. prestare attenzione a non rinominare un file sul nome di un file preesistente in quella directory. digitare: $ mv foofile myfile Usando ls. controllare che l’azione sia riuscita. per realizzare una copia di un file. Per assicurarsi di non rimuovere involontariamente un file esistente. Ad esempio: $ mv -i myfile foofile In questo caso. il file che ha già quel nome andrà perduto. In caso contrario. il comando sopra indicato chiede conferma prima di rimuoverlo. se foofile esiste. Rinomina di file con mv Usando il comando mv. copiatura e rimozione di file Rinomina. $ ls myfile ATTENZIONE Se si sposta un file su un file esistente. per rimuovere un file. Quando si rinominano i file. Il comando mv può inoltre essere usato per spostare i file in varie ubicazioni sul sistema. il file esistente andrà perduto. usare il comando ls: $ ls foofile Per rinominare foofile nuovamente come myfile.Lavorare con i file e le directory Rinomina. usare il comando mv (“move”). è possibile rinominare il file myfile come foofile nel seguente modo: mv(1) $ mv myfile foofile Per controllare che mv abbia rinominato il file. usare l’opzione -i. usare il comando cp (“copy”). copiatura e rimozione di file Per modificare il nome di un file.

usare l’opzione -i. Ad esempio. copiatura e rimozione di file Copiatura di file con cp Copiare un file quando si desidera realizzare una nuova versione dello stesso conservando quella vecchia. si lascia più spazio sul sistema per altri file. digitare: cp(1) $ cp myfile myfile2 Ora. Ad esempio. Per assicurarsi di non sovrascrivere mai un file esistente. consultare “Rimozione di directory” a pagina 57. Ad esempio. 38 Capitolo 2 .Lavorare con i file e le directory Rinomina. supponiamo di aver terminato di usare myfile2 e che esso non sia più necessario. Cancellando i file inutili. usare ls: $ ls La lista delle directory mostra il file rimanente. Per rimuovere myfile2. myfile NOTA Per fare in modo che il comando rm chieda il permesso prima di cancellare qualsiasi file. si vedrà quanto segue: $ ls myfile myfile2 Usare more per visualizzare myfile2. usare l’opzione -i: $ rm -i myfile myfile: ? (y/n) Per le informazioni su come rimuovere le directory ed i contenuti. il file esistente andrà perduto. ATTENZIONE Se si copia un file su un file esistente. quando si usa il comando ls. per realizzare una nuova copia di myfile denominata myfile2. cp chiede il permesso di sovrascrivere myfile2: $ cp -i myfile myfile2 Si desidera sovrascrivere myfile2? (s/n) Rimozione di file con rm Nel caso in cui vi siano dei file non più necessari. Si scoprirà che è lo stesso di myfile. digitare: rm(1) $ rm myfile2 Per controllare che myfile2 sia stato rimosso. occorre rimuoverli (cancellarli). se si tenta di copiare myfile su myfile2 nella directory attuale e myfile2 esiste già.

La versione in test2 Da notare come il comando diff dica che se si dovesse rimuovere “<” una riga ed aggiungere “>” l’altra riga. E test2 contiene: You are in a maze of twisty little passages which are all different. poichè ha l’ora più recente (e sono state modificate anche le sue dimensioni). per numero di righe ed il punto del file (con < e >) in cui si trova la differenza: 3c3 I relativi numeri di riga < which are all alike. i due file sarebbero uguali.Lavorare con i file e le directory Confronto fra i contenuti di due file Confronto fra i contenuti di due file Se si sa che due file sono simili e si desidera stabilire quali siano le differenze o quale dei due sia stato modificato: 1. Prima. 2. La versione in test1 --> which are all different. È possibile stabilire le differenze tra test1 e test2 eseguendo il comando diff: diff(1) $ diff test1 test2 Ad esempio. Capitolo 2 39 . Il comando indicherà le differenze rilevate. se test1 contiene: You are in a maze of twisty little passages which are all alike. eseguire ll e guardare i campi della data e dell’ora che mostrano quando è stato salvato per l’ultima volta ciascun file. Ad esempio: -rw-r--r--rw-r--r-1 jim 1 jim users users 1759 2130 Mar 17 15:53 test1 Mar 17 15:47 test2 test1 è stato salvato più di recente di test2.

sarà creato. 40 Capitolo 2 . si usa il comando cat con due segni di ‘maggiore di’ (>>). Questo funziona anche con l’output dei comandi.Lavorare con i file e le directory Unione di due file Unione di due file Per aggiungere un file esistente. Se tale file esiste. Il formato del comando è: cat(1) $ cat nomefile2 >> nomefile1 dove nomefile2 è il file il cui output è ridirezionato e nomefile1 è il nome del file a cui è aggiunto. Visualizzare i contenuti di whoison. i nuovi dati sono aggiunti alla fine del file. 12/12/2002 Aggiugere l’output a whoison. Il nome del file che segue il >> identifica il file al quale si aggiungono i contenuti del primo file. Se il file non esiste. 4 11:57 4 08:13 15:12:02 Output appena aggiunto da date. 4 08:50 Output dall’esempio precedente. Il seguente esempio esegue il comando date con l’output ridirezionato per aggiugersi al file whoison: $ date >> whoison $ more whoison pat console Oct terry tty01 Oct kim tty02 Oct giovedì.

Poiché sono organizzate in senso gerarchico. Capitolo 2 41 . Pertanto. o directory secondarie “sotto” al suo interno. pertanto la home directory tipica sviluppa una struttura ad albero ramificato. le directory forniscono un modo logico di organizzare i file. Allo stesso modo. La struttura di una directory di HP-UX assomiglia ad un albero al contrario. di solito una directory ha una directory superiore “sopra” e potrebbe anche avere delle sottobdirectory. è possibile creare una directory per ciascun progetto e memorizzare tutti i file relativi a ciascun progetto nella directory idonea. se si dispone di vari file per ognuno di vari progetti diversi. è possibile organizzare i propri file in gruppi gestibili e correlati in modo logico.Lavorare con i file e le directory Comprensione della gerarchia di una directory Comprensione della gerarchia di una directory Albero della directory Le directory di HP-UX possono contenere file ed altre directory. Ad esempio. Con l’aiuto delle directory. ciascuna sottodirectory può contenere altri file ed anche avere più sottodirectory. Queste directory (illustrate nella figura di seguito sotto forma di ovali) di solito contengono più directory.

Lavorare con i file e le directory Comprensione della gerarchia di una directory Figura 2-1 Struttura di una tipica directory di HP-UX 42 Capitolo 2 .

che contengono il testo. Figura 2-2 Struttura di una directory di sistema Capitolo 2 43 . In cima alla struttura dell’albero al contrario vi è la directory di root.Lavorare con i file e le directory Comprensione della gerarchia di una directory Ogni directory contiene anche i file (rappresentati di seguito sotto forma di quadratini). i dati o il codice effettivi. rappresentata nei nomi di percorso come /. Questa figura illustra una parte più ampia della struttura di una directory di sistema.

Tutte le directory si trovano sotto la directory di root più in alto. E quando ci si collega. incluso quella di root.Lavorare con i file e le directory Stabilire la propria ubicazione in una gerarchia di directory di HP-UX Stabilire la propria ubicazione in una gerarchia di directory di HP-UX Questa sezione si occupa della struttura di directory di HP-UX e di come si specifica l’ubicazione di un file nella struttura. Figura 2-3 La struttura di directory di HP-UX 44 Capitolo 2 . La figura di seguito illustra i due livelli più alti di una tipica struttura di directory di HP-UX. che è contraddistinta da una barra (/). HP-UX colloca l’utente nella propria home directory. Quando si usa HP-UX. si lavora in una directory denominata la directory di lavoro attuale. così come ulteriori directory. Ciascuna directory. può contenere file organizzati in senso logico.

Figura 2-4 Home directory di Leslie pwd(1) Per stabilire la propria ubicazione nella gerarchia di directory. Il comando pwd visualizza il “percorso” dalla directory di root alla propria directory di lavoro attuale. leslie. usare il comando pwd (print working directory). si trova nella sua home directory. Ad esempio: $ pwd /home/engineers/leslie Capitolo 2 45 . Quando Leslie si collega.Lavorare con i file e le directory Stabilire la propria ubicazione in una gerarchia di directory di HP-UX Ecco un esempio di gerarchia di directory per un utente denominato Leslie.

46 Capitolo 2 . Ma quando si fa riferminento a directory e file che si trovano fuori della propria directory di lavoro attuale.Lavorare con i file e le directory Specificazione di file e directory Specificazione di file e directory Quando si specificano i file nella propria directory di lavoro attuale. Nomi del percorso assoluto I nomi del percorso assoluto specificano il percorso ad una directory o un file. è possibile fare riferimento ad essi semplicemente usando i loro nomi file. Ecco un esempio di un percorso assoluto. partendo dalla root a scalare. L’ultimo nome del percorso è la directory o il file a cui si sta puntando. occorre usare i nomi del percorso. a partire dalla directory di root posta in cima della struttura ad albero al contrario. leslie. La directory di root è rappresentata da una barra (/). che informano HP-UX su come raggiungere la directory appropriata. Il percorso è composto da una lista in sequenza di directory. visualizzato con il comando pwd: $ pwd /home/engineers/leslie Questo specifica l’ubicazione della directory attuale. separate da barre. che porta alla directory o al file che si desidera specificare.

Lavorare con i file e le directory Specificazione di file e directory La figura di seguito illustra i nomi del percorso assoluto per varie directory e file in una tipica struttura di directory. Figura 2-5 Nomi del percorso assoluto Capitolo 2 47 .

inserire semplicemente il nome della directory./. I nomi del percorso relativo specificano le directory ed i file a partire dalla propria directory di lavoro attuale (invece che dalla directory di root). . La directory sotto la directory attuale. La directory superiore (la directory sopra la directory attuale). supponiamo che la directory attuale sia /home/engineers/leslie. Ad esempio. Per elencare i file contenuti nella directory precedente (che è /home/engineers). per elencare i file contenuti nella directory projects.. sotto la directory attuale /home/engineers/leslie. Ad esempio. Due directory sopra la directory attuale. inserire: $ ls . Questo nome del percorso relativo… significa… . .Lavorare con i file e le directory Specificazione di file e directory Nomi del percorso relativo È possibile usare un nome del percorso relativo come scorciatoia per l’ubicazione di file e directory. inserire: $ ls projects $ La directory ‘projects’ è vuota. 48 Capitolo 2 . nome_directory La directory attuale. arnie leslie sally Per elencare i file contenuti in una directory immediatamente sottostante la directory attuale....

Lavorare con i file e le directory Specificazione di file e directory

La seguente figura illustra i nomi del percorso relativo per varie directory e file a partire dalla directory attuale, /home/engineers/leslie. Figura 2-6 Nomi del percorso relativo da /home/engineers/leslie

Capitolo 2

49

Lavorare con i file e le directory Creazione di directory

Creazione di directory
Per creare una directory, usare il comando mkdir (make directory). Dopo aver creato una directory, è possibile spostare sotto di essa dei file e perfino creare ulteriori directory al suo interno. Ad esempio, per creare una sottodirectory nella propria directory di lavoro attuale denominata projects, digitare: mkdir(1)
$ mkdir projects

Per controllarne l’avvenuta creazione, è possibile usare il comando ls o lsf per elencare i contenuti della directory. Entrambi i comandi visualizzano la nuova directory, ma lsf aggiunge una barra (/) alla fine dei nomi della directory per distinguerli dai nomi dei file. Ad esempio:
$ ls myfile projects

Ha fatto quanto previsto.

lsf(1)

$ lsf myfile

projects/

Il comando lsf aggiunge una barra ai nomi delle directory.

Questa figura illustra la struttura della directory risultante sotto /home/engineers: Figura 2-7 Creazione della directory “projects”

50

Capitolo 2

Lavorare con i file e le directory Creazione di directory

Usare mkdir come segue:
$ mkdir percorso_nuova_dir

dove percorso_nuova_dir è il nome del percorso della directory che si desidera creare. Ad esempio, per creare due directory denominate old e new sotto la directory projects, digitare:
$ mkdir projects/old $ mkdir projects/new $ lsf projects new/ old/

Figura 2-8

Struttura dopo aver creato le nuove directory

Capitolo 2

51

Lavorare con i file e le directory Modifica della propria directory attuale

Modifica della propria directory attuale
Per modificare la propria directory di lavoro attuale, usare il comando cd. Ad esempio, cd projects sposta nella directory projects (creata in “Creazione di directory” a pagina 50). Per controllare la propria ubicazione, usare il comando pwd, che visualizza la propria directory attuale. Ad esempio, se la propria home directory era /home/leslie ed è stato eseguito il comando “cd projects”, pwd visualizzerà quanto segue:
$ pwd /home/leslie/projects

Per spostarsi nella directory new sotto projects, digitare: cd(1)
$ cd new Controllare dove ci si trova. $ pwd /home/leslie/projects/new

Ricordare che .. è il nome del percorso relativo per la directory superiore della propria directory di lavoro attuale. Pertanto, per spostarsi in su di un livello, indietro fino a projects, digitare:
$ cd .. $ pwd Illustrare la propria directory di lavoro attuale. /home/leslie/projects È riuscito.

NOTA

Tornare alla propria home directory: Provare con i comandi cd e pwd per spostarsi nella struttura della propria directory. Se ci si perde, niente panico; basta ricordarsi che è possibile digitare cd per tornare alla propria home directory. Ad esempio:
$ cd Si è tornati alla home directory? $ pwd /home/leslie Sì!

52

Capitolo 2

Lavorare con i file e le directory Modifica della propria directory attuale La seguente figura illustra come vari comandi cd modifichino la propria directory di lavoro attuale. Ad esempio. inserire: $ cd /home/leslie/projects Capitolo 2 53 . L’esempio presuppone che si stia partendo dalla directory /home/leslie/projects e che la propria home directory sia /home/leslie. per modificare alla directory projects nella gerarchia dell’esempio. Figura 2-9 Effetto dei vari comandi “cd” Percorso assoluto È anche possibile raggiungere qualsiasi directory usando il suo nome del percorso assoluto.

il file esistente andrà perduto. usare l’opzione -i. digitare: $ mv projects/myfile . ATTENZIONE Se si rinomina un file su un file esistente. Pertanto. 54 Capitolo 2 . è possibile copiare un file in una directory diversa. per spostare myfile nella directory projects. prestare attenzione a non rinominare un file sul nome di un file preesistente in quella directory. Un unico punto (. Non dimenticare il punto. Per assicurarsi di non rimuovere involontariamente un file esistente. Quando si rinominano i file.) per un nome del percorso rappresenta la propria directory di lavoro attuale. Ad esempio. digitare: $ cd $ mv myfile projects Spostare prima la home directory. il file che ha già quel nome andrà perduto. In caso contrario. Ad esempio: $ mv -i myfile /home/leslie/foofile Se /home/leslie/foofile esiste. usare il comando mv. per spostare myfile dalla directory projects di nuovo alla propria directory di lavoro attuale. Spostamento di file Per spostare i file da una directory ad un’altra. $ mv da_percorso a_percorso dove da_percorso è il nome del file o il nome del percorso del file che si desidera spostare e a_percorso è il nome del percorso in cui si sta spostando il file.Lavorare con i file e le directory Spostamento e copiatura di file tra directory Spostamento e copiatura di file tra directory Il comando mv consente di spostare un file da una directory ad un’altra. Con il comando cp. il comando sopra indicato chiede conferma prima di rimuoverlo.

digitare: $ cp projects/myfile2 myfile3 $ lsf myfile myfile3 projects/ ATTENZIONE Se si copia un file su un file esistente. Per assicurarsi di non sovrascrivere mai un file esistente. $ cp da_percorso a_percorso dove da_percorso è il nome del file o il nome del percorso del file che si desidera copiare e a_percorso è il nome del percorso della directory o del file su cui si sta copiando. digitare: $ cp myfile projects/myfile2 $ lsf myfile projects/ Il file myfile esiste ancora. usare l’opzione -i. Per realizzare una nuova versione di myfile2 denominata myfile3 nella directory attuale. cp chiede il permesso di sovrascrivere myfile2: $ cp -i /home/leslie/myfile myfile2 Si desidera sovrascrivere myfile2? (s/n) Capitolo 2 55 . per realizzare una copia di myfile denominata myfile2 nella directory projects. $ lsf projects myfile2 new/ old/ La copia (myfile2) si trova in projects. usare il comando cp.Lavorare con i file e le directory Spostamento e copiatura di file tra directory Copiatura di file Per copiare un file in una directory diversa. Ad esempio. il file esistente andrà perduto. Ad esempio. se si tenta di copiare /home/leslie/myfile su myfile2 nella directory attuale e myfile2 esiste già.

Ad esempio. Se la directory di destinazione non esiste. 56 Capitolo 2 . Usare il seguente comando: $ cp -r mydir mydir2 L’opzione -r copia tutti i file e le sottodirectory che si trovano sotto la directory specificata. usare l’opzione -r del comando cp. è possibile copiare la directory in una nuova directory denominata mydir2. la directory che si sta copiando diverrà una sottodirectory sotto la directory di destinazione esistente.Lavorare con i file e le directory Copiatura di directory Copiatura di directory Per copiare intere directory. se si ha una directory denominata mydir che contiene myfile e newfile. mydir2 conterrà anche una copia di myfile e newfile. NOTA Dov’è andata la directory? Se la directory di destinazione esiste già. sarà creata.

Dopo aver rimosso una directory. supponiamo che si desideri rimuovere la directory projects ed i relativi file: Figura 2-10 Struttura della directory “projects” Capitolo 2 57 . Ad esempio. Per rimuovere una directory e tutti i suoi contenuti con una sola operazione. Rimozione di una directory con rmdir Prima di rimuovere una directory con rmdir. usare il comando rm con l’opzione -rf. occorre rimuovere tutti i file visibili o invisibili e le eventuali directory che si trovano sotto di essa.Lavorare con i file e le directory Rimozione di directory Rimozione di directory È possibile rimuovere una directory vuota con il comando rmdir. non è più possibile usarla ed essa non comparirà più in un ll o altro elenco della directory sopra di essa.

$ lsf myfile myfile3 $ Rimozione di tutto con rm -rf Onde evitare di dover vuotare una directory prima di rimuoverla. rmdir la rimuove. $ cd Ora. Se è vuota. myfile myfile3 projects/ Tentare di rimuovere projects.Lavorare con i file e le directory Rimozione di directory Per rimuovere questa struttura. rmdir la rimuove. è possibile rimuovere una directory e tutti i suoi file e directory in una sola operazione digitando quanto segue: $ rm -rf nome_dir ATTENZIONE Usare rm -rf prestando la massima attenzione. new/ old/ Rimuovere la directory new. myfile2 new/ old/ $ rm myfile2 Rimuovere il file myfile2. eseguire la seguente sequenza di comandi: $ cd Tornare alla propria home directory $ lsf Elencare i file e le directory. old/ $ rmdir old Ora rimuovere la vecchia directory. $ lsf Verificare che sia stato rimossa. $ lsf Non vi è alcun messaggio. $ rmdir projects Controllare che abbia funzionato. dato che esso rimuove una directory e tutti i suoi contenuti in modo irreversibile mediante una sola operazione. tornare alla propria home directory. 58 Capitolo 2 . $ rmdir projects rmdir: projects: Directory non vuota Non lo consentirà. $ lsf Elencarne i contenuti. $ rmdir new $ lsf Verificare che sia stato rimossa. l’azione è riuscita. $ cd projects Modificare la directory in projects. Se è vuota.

Capitolo 2 59 . Pertanto. digitare: $ lsf myfile* myfile myfile2 myfile3 Per elencare i nomi dei file contenenti “file”. digitare: $ lsf myfile? myfile2 myfile3 Il carattere jolly ? si abbina esattamente ad un carattere. Il jolly * Il jolly * significa “qualsiasi carattere. incluso nessun carattere”.Lavorare con i file e le directory Stenografia del nome del file: Caratteri jolly Stenografia del nome del file: Caratteri jolly I caratteri jolly forniscono una comoda stenografia per specificare nomi di file o directory multipli con un unico nome. Il carattere * si abbina a qualsiasi sequenza (stringa) di caratteri (incluso nessun carattere) ed il ? si abbina a qualsiasi carattere. Sebbene probabilmente non si userà il jolly ? così tanto come *. myfile non è comparso in questa lista perchè non aveva un altro carattere alla fine. se si desidera elencare soltanto i file che iniziano con myfile e terminano con un unico carattere aggiuntivo. è tuttavia utile. digitare: $ lsf *file* myfile myfile2 myfile3 yourfile Il jolly ? Il jolly ? significa “ogni singolo carattere”. Ad esempio. Supponiamo di aver creato i seguenti file nella propria directory di lavoro attuale: $ lsf myfile myfile2 myfile3 xenic yourfile Per elencare soltanto i nomi dei fili che iniziano con “myfile”. Due dei più utili caratteri jolly sono * e ?.

prestare attenzione a non rimuovere involontariamente file necessari. Ad esempio. consultare la manpage csh(1). per copiare tutti i file da old a new. Ad esempio. per rimuovere tutti i file della directory new. digitare: $ rm new/* ATTENZIONE È facile rimuovere troppo. Per ulteriori informazioni… Consultare la manpage regexp(5) per le funzionalità generali di * e ?. è possibile usare i caratteri jolly con il comando rm. digitare: $ cp old/* new Allo stesso modo. 60 Capitolo 2 . consultare la manpage sh-posix(1). $ lsf new lsf old myfile myfile2 myfile3 myfile4 Si trovano nella directory old.Lavorare con i file e le directory Stenografia del nome del file: Caratteri jolly Uso del carattere jolly * con mv. denominate new ed old e tali directory contengono i seguenti file: $ lsf new myfile myfile2 lsf old myfile3 myfile4 Per spostare tutti i file dalla directory new nella directory old. è utile sostituire il comando ls con il comando rm se si desidera vedere quali nomi di file si abbinano ad un pattern. se si usa la shell C. È possibile realizzare un’operazione simile con il comando cp. cp e rm I caratteri jolly sono spesso utili quando si desidera spostare o copiare file multipli da una directory ad un’altra. Ad esempio. Quando si usano i jolly. supponiamo di avere due directory immediatamente sotto la propria directory attuale. Per le funzionalità aggiuntive correlate alle singole shell: se si usa la shell POSIX. A volte. digitare: $ mv new/* old I file non si trovano più in new.

Il comando grep guarda in ogni riga di uno o più file alla ricerca di una stringa di testo che si abbini ad un pattern specificato. Robert 6789 Pine St. 6789 Pine St. Ricerca di una stringa di testo in un file Supponiamo di avere una mailing list denominata mailist con i contenuti illustrati di seguito: Smith. Questo comando è utile quando si desidera cercare informazioni in file o directory. L’output è: Smith. Stacey 493 Winkle Ave. inserire: grep(1) $ grep Pine mailist Il comando grep elenca tutte le righe di mailist contenenti la stringa Pine. Robert 2345 Pine St. Michael 1832 Jackson St. Una volta trovata una stringa di testo che coincide. CA Santa Clara. Joe Diaz. Walsen. CA Per fare in modo che la ricerca operi una distinzione tra caratteri maiuscoli e minuscoli. usare l’opzione -i. CA Santa Clara. Joe 2345 Pine St. Diaz. CA Santa Clara. CA Se si desidera estrarre gli indirizzi di tutte le persone abitanti in Pine Street. CA San Jose. Wang. Santa Clara. visualizza la riga in cui si trova la stringa coincidente. Santa Clara.Lavorare con i file e le directory Ricerca di pattern di testo usando grep Ricerca di pattern di testo usando grep È possibile usare il comando grep (“global regular expression print”) per cercare un pattern di testo all’interno di un file o per visualizzare i nomi dei file contenenti un pattern di testo specifico. Ad esempio: $ grep -i pine mailist Capitolo 2 61 .

62 Capitolo 2 . Per cercare queste informazioni nell’intera directory attuale. Stacey'). San Jose. Stacey' * Consultare la manpage grep(1) nella HP-UX Reference per ulteriori informazioni sull’uso del comando grep. Stacey' mailist mailist2 mailist3 mailist: Walsen. ma non si è sicuri in quali file queste si trovino. Supponiamo di avere tre mailing list e di non riuscire a ricordare quale di essa contenga l’indirizzo di Stacey Walsen. A volte. CA Il comando grep visualizza la riga contenente l’indirizzo di Stacey ed il file in cui si trova. Stacey 493 Winkle Ave. la stringa deve essere contenuta fra virgolette semplici ('Walsen.Lavorare con i file e le directory Ricerca di pattern di testo usando grep Ricerca di file multipli Il comando grep può essere utile in altri modi. Da notare che poichè contiene uno spazio. inserire: $ grep 'Walsen. Inserire: $ grep 'Walsen. se si desidera trovare delle informazioni.

Capitolo 2 63 . inserire: $ find /home/leslie -newer myfile Questo esempio può essere letto come segue: nella directory /home/leslie e nelle sue sottodirectory.) fa in modo che find esegua la ricerca nella directory attuale e nelle sue sottoirectory. -name 'd*' Il punto (. Se si usa un pattern di nome file nel comando find. Da notare che d* è racchiuso da virgolette semplici 'd*'. Per visualizzare tutti i file più recenti di myfile nella directory /home/leslie e nelle sue sottodirectory. (per stabilire quando un file sia stato modificato l’ultima volta. specialmente se sta eseguendo la ricerca in molte directory. trovare tutti i file modificati dopo myfile.Lavorare con i file e le directory Ricerca di file usando find Ricerca di file usando find È possibile usare il comando find per cercare attraverso una directory e le sue sottodirectory i file che soddisfano determinati criteri. Tuttavia. find cercherà tutti i nomi di file che iniziano con d. In questo esempio. Si tratta di un comando potente e flessibile. Reperimento di file più recenti di un determinato file Supponiamo che si desideri visualizzare tutti i file modificati dopo un determinato file. usare il comando ll). Poi. è possibile eseguire un comando sui file trovati. occorre inserirlo tra virgolette in modo che la shell lo interpreterà in modo corretto. può eseguire molto lentamente. Reperimento di file che si abbinano ad un pattern Sebbene la sintassi di find possa essere complessa. Supponiamo che si desideri visualizzare tutti i file della directory attuale e delle sue sottodirectory che iniziano con d. Inserire: find(1) $ find . L’opzione -name seguita da un nome file o da un pattern di nome file (in questo caso d*) dice a find di cercare tutti i nomi file che coincidono con quel pattern. può essere di aiuto nell’usare HP-UX in modo più produttivo.

Lavorare con i file e le directory Ricerca di file usando find Esecuzione di comandi sui file È possibile eseguire i comandi sui file localizzati con il comando find. per trovare tutte le directory in / appartenenti a leslie. Poi. ed O. si trovano i file che non hanno gli attributi specificati. Questo esempio trova e visualizza sullo schermo tutti i file della directory attuale e delle sue sottodirectory che terminano in . Inserire: $ find . Ad esempio. per rimuovere tutti i file che terminano con . per trovare tutti i file in /tmp che non appartengono a leslie. usare questo comando: $find / \( -name a. espressione -o espressione. -name '*. Le parentesi { } rappresentano i file trovati con il comando find. Dopo aver usato questo operatore. 64 Capitolo 2 . usare questo comando: $ find /tmp \( ! -user leslie \) La \ ignora le parentesi in modo che la shell non le interpreti come caratteri speciali. il punto esclamativo (!). usare l’operatore logico E. espressione -a espressione. usare l’operatore logico NON. Per ulteriori informazioni… Consultare la manpage find(1) per ulteriori informazioni sull’uso del comando find.). Il punto e virgola che termina la stringa exec viene ignorato con una barra inversa (\. L’opzione -exec provoca l’esecuzione del seguente comando (rm). Supponiamo che si desideri rimuovere tutti i file con estensione .tmp.out ai quali non si è fatto accesso per una settimana. poi cancella tali file. Per trovare i file che non coincidono con un pattern specifico.tmp nella directory attuale e nelle sue sottodirectory.o' \) -atime +7 -exec rm {} \.o o sono denominati a.tmp' -exec rm {} \. Uso degli operatori logici La sintassi di find include gli operatori booleani logici NON. Ad esempio. E. Per trovare i file che hanno due attributi distinti. usate questo comando: $ find / \( -type d -a -user leslie \) Per trovare i file che hanno entrambi i due attributi.out -o -name '*. Ad esempio. usare l’operatore logico O. occorre usare le opzioni per definire gli attributi del file come il nome file.

Lavorare con i file e le directory Riepilogo dei comandi del capitolo Riepilogo dei comandi del capitolo Per fare ciò.. cat > nome_file CTRL-D ls ls -a lsf more nome_file lp myfile lpstat cancel lpno mv da_file a_file cp da_file a_file rm nome_file cd percorso_directory cd Visualizzare la directory di lavoro pwd Rimuovere una directory (vuota) Rimuovere una directory ed i contenuti Cercare un file per un pattern di testo Cercare un file e visualizzare l’output sullo schermo Capitolo 2 rmdir nome_directory rm -rf nome_directory grep 'testo' nome_file find percorso_dir -name nome_file 65 .. Creare un file Terminare l’input della tastiera per cat Elencare i file visibili nella directory attuale Elencare tutti i file della directory attuale Elencare i file... mostrare le directory con "/" Visualizzare un file Stampare un file Ottenere informazioni su un lavoro di stampa Annullare un lavoro di stampa lpno Rinominare (spostare) un file Copiare un file Cancellare (rimuovere) un file Modificare directory Modificare sulla home directory Digitare questo.

Lavorare con i file e le directory Riepilogo dei comandi del capitolo 66 Capitolo 2 .

quindi dirige il sistema operativo HP-UX affinché intraprenda un’azione idonea.. l’output e l’errore Comprendere i pipe Modificare la shell Modificare all’interno di una shell Richiamare comandi precedenti Impostare l’ambiente di login Usare gli script di login Impostare le variabili Impostare il percorso di ricerca Impostare le caratteristiche del terminale Consultare… pagina 68 pagina 71 pagina 73 pagina 78 pagina 81 pagina 85 pagina 87 pagina 89 pagina 92 pagina 94 pagina 96 pagina 99 Capitolo 3 67 . Una shell è un’interfaccia tra HP-UX e l’utente.. Per fare ciò.3 Interprete del comando Uso della shell HP-UX fornisce vari programmi di interpretazione del comando denominati shell. Comprendere la sintassi del comando Comprendere i processi Comprendere l’input. La shell interpreta il testo digitato ed i tasti premuti.

digitare n per lasciarlo solo. usare l’opzione (interattiva) -i: $ rm -i my* myfile1: ? (s/n) s Digitare y per rimuovere il file. le opzioni del comando sono precedute da un trattino (-). si è utilizzata l’opzione -a per modificare il comportamento del comando ls al fine di poter elencare i nomi dei file invisibili. Le opzioni modificano il comportamento di un comando. o comandi il cui unico argomento è un nome file (mkdir projects). $ ls myfile4 myfile4 non è stato rimosso. Esempi di utilizzo delle opzioni Quando lo si usa senza opzioni. con opzioni o argomenti aggiuntivi o entrambi. cioè si tratta di comandi senza argomenti (whoami). Per fare in modo che rm chieda di controllare prima di rimuovere ciascun file. Gli argomenti forniscono le informazioni tecniche aggiuntive necesssarie al comando. myfile1. Si potrebbero rimuovere tutti questi file digitando questo comando: $ rm my* Tutti $ i file sono stati rimossi senza che sia stata posta alcuna domanda. La maggior parte di tali comandi sono facili da inserire. myfile3 e myfile4. In genere. ad esempio. che la propria directory di lavoro attuale contenga questi file: myfile.Uso della shell Comprendere la sintassi del comando Comprendere la sintassi del comando HP-UX dispone di molti comandi utili che saranno di aiuto nel gestire i dati ed il testo. myfile2. il comando rm rimuove un file senza controllare se effettivamente si desideri realizzare tale operazione di rimozione. Supponiamo. nel Capitolo 2. “Lavorare con i file e le directory”. myfile2: ? (s/n) s myfile3: ? (s/n) s myfile4: ? (s/n) n Oppure. realizzare procedure di amministrazione del sistema e reperire informazioni. come il nome del file su cui eseguire il comando stesso. I comandi di HP-UX possono anche essere più complessi. 68 Capitolo 3 . Ad esempio.

Uso della shell Comprendere la sintassi del comando Se si sta usando rm in modo non interattivo ed il file non ha permesso di scrittura (ad esempio. C. per visualizzare un calendario per febbraio 1998. Ad esempio. Ad esempio. digitare il comando cal come segue: cal(1) $ cal 2 1998 February 1998 S M Tu W Th F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Assicurarsi di includere il secolo. è possibile specificare quale mese ed anno del calendario visualizzare. si otterrà un calendario per l’anno 98 d. occorre racchiuderlo tra virgolette ('word1 word2'). Se si usa 98 come argomento. con permesso -r--r--r--. Capitolo 3 69 . come visualizzato in una lunga lista). il seguente comando grep visualizza tutte le righe di myfile contenenti “che sto”: grep(1) $ grep 'che sto' myfile Il testo che sto digitando sarà memorizzato in "myfile". Con argomenti del comando multipli. Mettere tra virgolette gli argomenti Quando un argomento di comando single contiene dei vuoti inseriti. allora comparirà un messaggio simile a questo: nome_file: 444 modo ? (s/n) Rispondere con s se si desidera rimuovere il file. Esempi di utilizzo degli argomenti Il comando cal visualizza un calendario in inglese per il mese in corso. 19.

come illustrato di seguito: Uso del . 70 Capitolo 3 . Consultare “Comando di collegamento di output ed input mediante ‘pipe’” a pagina 78. Per fare ciò.Uso della shell Comprendere la sintassi del comando Esecuzione di comandi multipli sulla stessa riga di comando A volte. $ whoami . date Output da whoami leslie giovedì. si potrebbe ritenere utile eseguire due o più comandi sulla stessa riga di comando. usando l’output di uno come input su un altro. separare i comandi con un punto e virgola. 12/12/2002 15:12:02 Output da date Inoltre. è possibile connettere altri comandi.

Una volta in memoria. 3. si riferisce al programma copiato in esecuzione attiva nella memoria. il controllo si trasferisce nuovamente alla shell ed il processo scompare. Una volta che il programma è residente in memoria. la shell inizia l’esecuzione e diventa un processo che dura fino a che non si esegue il logout. Una volta che un programma termina l’esecuzione. Processo. La shell chiede ad HP-UX di eseguire il programma. 4. HP-UX carica in memoria il programma corrispondente. Ogni processo riceve un Identificatore del processo o PID. Quando si esegue il login. inizia l’esecuzione e si crea un processo. HP-UX avvia la shell. Quando un programma è in esecuzione. Durante il login. Modalità di creazione dei processi ps(1) Quando si esegue il login. i comandi digitati creano i processi. quindi il controllo si trasferisce dalla shell ad HP-UX. 5. mentre programma è il file memorizzato sul disco. La shell interpreta la riga di comando ed esegue la ricerca sul disco fino a che non trova il programma richiesto. HP-UX copia il programma della shell dal disco del sistema nella memoria. 2. HP-UX copia il programma specificato da un file del disco nella memoria. viene denominato processo. In modo analogo. dunque.Uso della shell Comprensione dei processi Comprensione dei processi La shell interpreta i comandi della tastiera perché il sistema operativo HP-UX intraprenda un’azione. Dopo che la shell ha interpretato la riga di comando. È possibile scoprire quali processi siano attualmente in esecuzione sul sistema digitando ps -ef. ha luogo il seguente evento: 1. Dopo aver digitato una riga di comando. si dice che ci si trova “in” una shell. Capitolo 3 71 . HP-UX assegna ad ogni processo un numero esclusivo. noto come identificatore del processo (PID).

Inserire quanto segue: $ kill -9 PID Eseguire ps -ef per confermare che il processo sia stato cancellato.Uso della shell Comprensione dei processi Arresto di un processo con kill Di solito. il processo non può essere soppresso e di solito viene definito un processo “zombie”. In alcuni casi. non terminerà anche quando gli si invia un segnale “kill -9”. In tal caso. 72 Capitolo 3 . il processo potrebbe scegliere di ignorare il semplice segnale kill e lo si ritroverà ancora in esecuzione dopo aver emesso il comando kill in modo corretto. è possibile terminare i processi inserendo quanto segue. kill(1) $ kill PID Il PID per il processo si stabilisce eseguendo ps -ef ed annotando il nome e l’ID del processo. Il solo modo per farlo andar via è di riavviare. Vi sono davvero poche possibilità che se un processo non ascolta neanche un segnale. dove PID è il numero di identificazione del processo di cui si desidera liberarsi. ma non fidarsi. è possibile inviare un segnale più deciso. Nel caso in cui dovesse accadere ciò. NOTA Arrestare il processo.

output standard (stdout). ed errore standard (stderr). Errore standard è il luogo in cui il programma scrive i suoi messaggi di errore.Uso della shell Comprensione di input standard. La figura di seguito illustra il rapporto tra questi file ed il processo. i processi leggono stdin dalla tastiera. output standard ed errore standard Capitolo 3 73 . Per default. Per default. i processi scrivono stdout sullo schermo del terminale. output standard ed errore standard Comprensione di input standard. Per default. Figura 3-1 Input standard. I programmi li usano nel seguente modo: • • • Input standard è il luogo da cui il programma si aspetta di leggere il suo input. output standard ed errore standard Ogni processo apre tre “file” standard: input standard (stdin). Output standard è il luogo in cui il programma scrive il suo output. i processi scrivono stderr sullo schermo del terminale.

Se il file di output esiste. Figura 3-2 Input. rappresenta inoltre un modo comodo per selezionare i file o i dispositivi (come le stampanti) che usa un programma. stdout e stderr quando si ridireziona l’output verso un file. usare due segni di ‘maggiore di’ (>>) che puntano verso il file da aggiungere. sarà creato. $ more whoison Visualizzare i contenuti di whoison. who(1) $ who > whoison Ridirigere l’output a whoison. pat console Oct 9 08:50 terry tty01 Oct 9 11:57 kim tty02 Oct 9 08:13 74 Capitolo 3 . Per aggiungere l’output ad un file esistente. che visualizza una lista di utenti attualmente collegati al sistema.Uso della shell Comprensione di input standard. Nella sua forma più semplice. Ridirezionando l’output si ha la possibilità di memorizzare il testo creato da un comando in un file. la sintassi del comando è la seguente: stdout comando > outfile dove comando è il comando il cui output è ridirezionato e outfile è il nome del file su cui il processo scrive il suo output standard. output ed errore standard quando si ridireziona l’output L’esempio di seguito illustra il ridirezionamento dell’output usando il comando who. i suoi contenuti precedenti andranno perduti. Questa figura illustra dove vanno stdin. l’output è ridirezionato al file whoison. output standard ed errore standard Scrittura dell’output standard su un file La shell consente di ridirezionare l’output standard di un processo dallo schermo (il default) ad un file. Invece di visualizzare gli utenti sullo schermo del terminale. Se il file non esiste.

È possibile usare il ridirezionamento dell’input con qualsiasi comando che accetti l’input da stdin (tastiera). si ridireziona l’input standard per il comando wc (word count) perchè provenga dal file savewho: Uso di “>” $ who > savewho Ridirigere l’output su savewho $ more savewho Visualizzare i contenuti di savewho pat console Oct 9 08:50 terry tty01 Oct 9 11:57 kim tty02 Oct 9 08:13 Capitolo 3 75 . stdout e stderr quando si ridireziona l’input da un file. Figura 3-3 Input. il comando more visualizza i contenuti di savewho. Nella sua forma più semplice. output standard ed errore standard Utilizzo dei file per l’input standard La shell consente di ridirezionare l’input standard di un processo in modo che l’input sia letto da un file invece che dalla tastiera. Per ridirigere l’input di un processo. Poi. La figura di seguito illustra dove vanno stdin. Infine. la sintassi del comando è la seguente: stdin comando < infile dove comando è il comando il cui input è ridirezionato e infile è il nome del file da cui il processo legge l’input standard. l’output standard dal comando who è ridirezionato ad un file denominato savewho.Uso della shell Comprensione di input standard. output ed errore standard quando si ridireziona l’input Nel seguente esempio. separare il comando ed il nome del file di input con un segno di ‘minore di’ (<) orientato verso il nome del comando. Perché il ridirezionamento riesca. occorre che il file esista.

poichè i contenuti originali del file di input sono andati perduti. output standard ed errore standard Uso di “<“ $ wc -l < savewho Ridirigere l’input da savewho 4 La risposta Nell’esempio precedente. non usare lo stesso nome file per l’input standard e l’output standard. Tuttavia. stdout e stderr sono diretti quando sia l’output sia l’input sono diretti da e verso dei file. tale numero è uguale al numero di utenti collegati al sistema quando si è eseguito il comando who.Uso della shell Comprensione di input standard. Figura 3-4 Ridirezionamento sia dell’input sia dell’output 76 Capitolo 3 . il comando wc con l’opzione -l conta il numero di righe contenute nel file di input. Poichè l’input è ridirezionato da savewho. La seguente figura illustra dove stdin. Ridirezionamento sia dell’input standard sia dell’output standard È possibile ridirigere sia l’input standard sia l’output standard di un unico comando.

output standard ed errore standard Uso dell’input standard e dell’output standard di default Il seguente esempio usa il comando sort per ordinare il testo digitato sulla tastiera. L’output standard compare visualizzato sullo schermo del terminale come segue: sort(1) $ sort muffy happy bumpy CTRL-D bumpy happy muffy Fine dell’input standard.Uso della shell Comprensione di input standard. L’output standard compare visualizzato sullo schermo del terminale. Ridirigere l’input da socks ed ordinare i contenuti. Nell’esempio precedente. Uso del ridirezionamento sia dell’input standard sia dell’output standard L’esempio successivo combina il ridirezionamento sia dell’input sia dell’output: $ sort < socks > sortsocks $ more sortsocks argyle plaid polka dot Usare il ridirezionamento sia dell’input sia dell’output. Visualizzare i contenuti di sortsocks. si ridirige l’input: $ more socks polka dot argyle plaid $ sort < socks argyle plaid polka dot Visualizzare i contenuti di socks. Fine dell’output standard. Capitolo 3 77 . Ridirezionamento dell’input standard Nell’esempio che segue. Digitando CTRL-D si termina l’input standard. il comando sort usa un file denominato socks come input.

78 Capitolo 3 . output standard ed errore standard In questo esempio. l’output dal comando who è nuovamente memorizzato nel file savewho. Invece. Ogni comando seguente ha il suo output connesso mediante pipe come input del comando successivo sulla riga di comando: comando1 | comando2 | . | comandoN Nel seguente esempio. Comando di collegamento di output ed input mediante ‘pipe’ La shell consente di connettere due o più processi in modo da utilizzare l’output standard di un processo come input standard di un altro processo. La sintassi generale per un pipe è la seguente: comando1 | comando2 dove comando1 è il comando il cui output standard è ridirezionato o connesso mediante pipe ad un altro comando e comando2 è il comando il cui input standard legge l’output del comando precedente.. l’output standard proveniente dal primo comando è inviato direttamente al secondo comando come input standard di quest’ultimo. È possibile combinare due o più comandi in un unico pipeline. così.. Poi. La connessione che unisce i processi è un pipe. occorre separare i comandi con una barra verticale (|). Per connettere mediante pipe l’output di un processo in un altro. l’output standard (a differenza dei primi due esempi) non compare visualizzato sullo schermo. il file savewho è usato come input sul comando wc: wc(1) $ who > savewho $ wc -l < savewho 4 Ridirigere l’output di who al file savewho. Risultato campione: Con un pipeline. questi due comandi diventano uno: $ who | wc -l 4 Come illustrato da questo esempio. il comando sort legge l’input dal file socks e legge l’output sul file sortsocks. Il file savewho è l’input sul comando wc. usando i pipe si elimina la necessità di avere dei file intermedi temporanei.Uso della shell Comprensione di input standard.

Uso della shell Comprensione di input standard. che salva una copia dell’output nel file savewho e passa l’output invariato al comando wc: tee(1) $ who | tee savewho | wc -l 4 $ more savewho pat console Oct terry tty01 Oct kim tty02 Oct 9 08:50 9 11:57 9 08:13 Figura 3-5 Input standard ed output standard con pipe e comando tee Capitolo 3 79 . L’esempio che segue usa il comando who per stabilire chi si trova sul sistema. Nell’esempio. output standard ed errore standard Uso del comando tee con i pipe Il comando tee consente di deviare una copia dei dati che transitano tra i comandi ad un file senza modificare le modalità di funzionamento del pipeline. illustrato ulteriormente nella figura che segue. l’output proveniente da who è connesso mediante pipe nel comando tee.

more. cut. sort. trasformando il testo in qualche modo e producono del testo come output. sed. consultare le manpage. head. Tali programmi accettano input di testo. rev. more. spell e tail. Per informazioni su questi comandi. awk. 80 Capitolo 3 . grep.Uso della shell Comprensione di input standard. pr. I comandi filtro includono adjust. output standard ed errore standard Per ulteriori informazioni… HP-UX fornisce programmi filtro usati nei pipeline.

è possibile stabilire quale shell sia in esecuzione o modificare la shell in modo provvisorio o definitivo. È possibile “personalizzare” l’ambiente della propria shell usando variabili della shell e script di login. la shell POSIX OSF sostituisce la shell Korn e la shell Bourne. Pertanto. A partire dalla release HP-UX 10. Questa sezione descrive la shell POSIX e la shell Bourne. /usr/old/bin/sh conterrà la shell Bourne per quegli utenti cui ancora occorra. è possibile modificare la propria riga di comando e richiamare i comandi precedenti. /usr/bin/sh sarà la shell POSIX e /usr/bin/ksh sarà collegato a /usr/bin/sh.0. NOTA Scelta della propria shell di default. Ciascuna di tali shell ha caratteristiche diverse ed è possibile aumentare la velocità e l’efficienza con cui si interagisce con HP-UX se si apprende ad usare alcune delle funzionalità incorporate della shell scelta.Uso della shell Funzionalità della shell: determinazione e modifica della shell Funzionalità della shell: determinazione e modifica della shell HP-UX offre la scelta di varie shell diverse. Per un elenco del nome del file per ciascuna shell ed il prompt di sistema di default. È possibile reperire i dettagli sulla shell C nella Shells: User's Guide. Tuttavia. Con la shell POSIX. Capitolo 3 81 . Usando comandi semplici. consultare “Determinazione della propria shell di login” a pagina 83.

Consente di rinominare i comandi. Funzionalità di sicurezza che fornisce un ambiente controllato con capacità limitate. Capacità di modificare le righe di comando attuali o precedenti con un editor di testo. Strumenti per rintracciare ed accedere ai processi in esecuzione in background.Uso della shell Funzionalità della shell: determinazione e modifica della shell La seguente tabella elenca le funzionalità che potrebbero essere di aiuto nel decidere quale shell utilizzare: Tabella 3-1 Funzionalità Storico dei comandi Modifica della riga Completamento del nome del file Comando alias Confronto fra le funzionalità delle shell POSIX Key Sì Descrizione Consente la memorizzazione del comando in un buffer. in seguito modificato e riutilizzato. Bourne No C Sì Sì No No Sì No Sì Sì No Sì Shell limitate Controllo del lavoro Sì Sì No Sì No Sì 82 Capitolo 3 . includere automaticamente le opzioni del comando o abbreviare le righe di comando lunghe. Capacità di terminare automaticamente la digitazione dei nomi dei file nelle righe di comando.

In questo esempio. si tratta di /usr/bin/sh. La variabile SHELL contiene il nome del file che a sua volta contiene il programma della shell in esecuzione. $ echo $SHELL /usr/bin/sh Il comando echo visualizza i contenuti o il valore di una variabile denominata SHELL.Uso della shell Funzionalità della shell: determinazione e modifica della shell Determinazione della propria shell di login Il comando echo $SHELL visualizza il nome del file della shell in cui si è entrati al momento del login. Tabella 3-2 Nomi dei file della shell e prompt di default Shell POSIX C Bourne (obsoleta) Korn (sostituita dalla shell POSIX) Nome del file /usr/bin/sh /usr/bin/csh /usr/old/bin/sh /usr/bin/ksh (collegato a /usr/bin/sh) Prompt $ % $ $ Capitolo 3 83 . La seguente tabella elenca sia il nome del file di ogni shell sia il prompt di sistema di default (il prompt del superutente per ciascuno è #). il file contenente il codice per la shell POSIX.

Digitando il nome della shell che si desidera eseguire. Eseguire il comando ps. La modifica provvisoria della shell consente di condurre esperimenti in altre shell. o csh). “Determinazione della propria shell di login” a pagina 83 contiene I nomi del percorso completo per ciascuna shell. Ad esempio. entra nella shell C e torna alla shell POSIX: csh(1) $ csh % ps PID 6009 5784 6010 % exit $ TTY tty01 tty01 tty01 Entrare nella shell C. Torna la shell POSIX. TIME COMMAND 0:00 csh Notare come siano in esecuzione sia i processi 0:00 sh della shell C sia quelli della shell 1 POSIX 0:00 ps Uscire dalla shell C. sh. Per tornare alla shell di partenza. Il seguente esempio inizia nella shell POSIX. /usr/bin/sh) della shell che si desidera come default.Uso della shell Funzionalità della shell: determinazione e modifica della shell Modifica provvisoria della propria shell A meno che non ci si trovi in una shell limitata. usare il comando chsh (change shell): chsh(1) $ chsh nome_utente nome_shell_completo dove nome_utente è il proprio nome utente e nome_shell_completo è il nome completo del percorso (ad esempio. è possibile modificare provvisoriamente la propria shell usando questo comando: nome_shell dove nome_shell è il nome della shell (ad esempio. Dopo aver usato il comando chsh. Modifica definitiva della propria shell Per modificare in modo definitivo la propria shell di login (la shell di default che si ha al momento del login). se terry modifica la shell de login di default nella shell C. il comando legge: $ chsh terry /usr/bin/csh % 84 Capitolo 3 . digitare exit o CTRL-D. si richiama (entra) quella shell e pertanto compare il corretto prompt. occorre eseguire il logout e nuovamente il login perchè la modifica divenga effettiva.

premere ESC per passare dal solito “modo digitazione” al “modo modifica”. L’impostazione della variabile EDITOR dipende anche dalla definizione della variabile VISUAL.Uso della shell Modifica della riga di comando Modifica della riga di comando Nella shell POSIX. È anche possibile richiamare un comando precedente e modificarlo. usando i comandi di modifica della riga o i tasti di modifica. Uso dei comandi di modifica della riga vi Il Capitolo 4. Usare i comandi di modifica per spostare il cursore o cancellare i caratteri. è possibile correggere gli errori in una riga di comando prima di inserirlo. Capitolo 3 85 . “Uso dell’editor vi” spiega come usare l’editor di schermata vi con i file di testo. Per entrare nel modo dell’editor della riga vi mentre ci si trova nella shell POSIX. Tornare al “modo digitazione” inserendo i comandi vi i oppure a per inserire o aggiungere del testo. Azione desiderata Comando vi Spostarsi indietro di un carattere h Spostarsi in avanti di un carattere l Spostarsi indietro di una parola b Spostarsi in avanti di una parola w Spostarsi all’inizio della riga Spostarsi alla fine della riga Cancellare il carattere sotto il cursore ^ $ x Il set di comandi dell’editor è governato dall’impostazione della variabile EDITOR. Consultare “Richiamo dei comandi precedenti” a pagina 87 più avanti in questo capitolo. La seguente tabella elenca alcuni comandi di modifica vi. Alcune possibilità sono vi o emacs. L’editor vi si usa anche per modificare le righe di comando.

ll /dve | grep '^d' | more 3.Uso della shell Modifica della riga di comando Per usare l’editor vi provvisoriamente. ll /de | grep '^d' | more 4. Premere V. ll /dev | grep '^d' | more 6. Il carattere v scompare ed il resto della riga si sposta di uno spazio per riempire il vuoto. Premere ESC. ll /de_ | grep '^d' | more 5. consultare “Impostazione dell’ambiente di login” a pagina 89. Premere H ripetutamente per spostare il cursore sotto la v in /dve. Il cursore si sposta indietro di uno spazio (sotto la e in more). ll /dve | grep '^d' | more 2. Esempio di modifica della riga con il set di comandi vi Attivare il set di comandi vi (se non è già impostato al login dallo script di login): $ set -o vi Digitare questa riga successiva ma non premere Invio: $ ll /dve | grep '^d' | more Il secondo elemento avrebbe dovuto essere /dev. portando a termine la correzione. Per disattivare il modo di modifica vi. L’editor della riga si trova ora in “modo comando”. digitare set +o vi. L’editor della riga è ora pronto ad “aggiungere” il testo alla riga. Premere Invio per eseguire la riga di comando. 86 Capitolo 3 . Il carattere v viene inserito dopo /de. Il cursore si sposta di uno spazio sulla destra. Premere A. Correggere l’errore seguendo la procedura indicata di seguito: 1. Premere X. Il cursore si trova ora sotto la e in /de. Per impostare la variabile EDITOR automaticamente ogni volta che ci si collega. digitare set -o vi.

12/12/2002 $ pwd /home/terry $ hostname hpabc 15:12:02 Capitolo 3 87 . oppure effettuare gli inserimenti del caso nel proprio .Uso della shell Richiamo dei comandi precedenti Richiamo dei comandi precedenti La shell POSIX memorizza i comandi eseguiti in uno storico dei comandi. Assicurarsi di aver impostato vi come editor della riga di comando (inserire set -o vi sulla riga di comando per la sessione di login. Oppure. 2. assicurarsi di trovarsi nella shell POSIX digitando /usr/bin/sh Eseguire alcuni comandi a titolo di prova. modificarli e rieseguirli. Ad esempio. premere J per scorrere in avanti lungo la lista dello storico dei comandi. premere K ripetutamente per scorrere indietro fino al comando precedente desiderato. Ad esempio. 5. 3. Premere ESC. digitare alcuni comandi: $ date giovedì. È possibile eseguire qualsiasi cosa si trovi sulla riga di comando premendo Invio.profile per impostare ed esportare la variabile EDITOR). per rieseguire un comando precedente: 1. Per informazioni sull’implementazione della shell C dello storico dei comandi. è possibile modificarlo proprio come se si trattasse del comando attuale. Una volta trovato il comando desiderato. Poi. consultare la Shells: User's Guide. La shell POSIX “ricorda” le ultime 128 righe di comando digitate e può visualizzarle tutte o una qualsiasi. 4. 6. È possibile recuperare tali comandi. Poi.

Per ulteriori informazioni sulla shell Key. pwd e hostname) ed il comando history -3.Uso della shell Richiamo dei comandi precedenti Ora. questo visualizzerà gli ultimi 100 comandi se nello storico vi sono 100 comandi: $ history -100 | more Nel caso in cui nello storico vi fossero meno di 100 comandi. Per ulteriori informazioni… Per altri dettagli sullo storico dei comandi nella shell POSIX. 88 Capitolo 3 . Sono disponibili presentazioni più concise alle voci sh-posix. “La shell Key”. Ad esempio. consultare la relativa esercitazione nella Shells: User's Guide. keysh e csh delle rispettive manpage. È possibile aumentare la quantità dello storico dei comandi visualizzato usando un numero negativo maggiore dopo history. digitare questo comando: $ history -3 121 date 122 pwd 123 hostname 124 history -3 Notare come la shell POSIX visualizzi gli ultimi tre comandi (date. L’output dello storico è connesso mediante pipe al comando more in modo che sia possibile vedere una schermata dei comandi dello storico per volta. sarà visualizzato tutto il contenuto dello storico. consultare l’Appendice D.

il proprio ambiente è diverso da quello dei propri colleghi di lavoro. che contiene una riga per ciascun utente del sistema. la shell automaticamente definisce un ambiente di lavoro esclusivo per l’utente. Capitolo 3 89 . Se /etc/passwd non specifica una shell. Il proprio ambiente definisce caratteristiche quali chi è l’utente. Questo file include il proprio nome utente. proprio come l’ambiente della propria shell è diverso dal loro. e lo mantiene fino al logout. Pertanto. HP-UX esegue un programma denominato login. Ma molti fattori dell’ambiente dell’ufficio sono esclusivi per l’utente in questione. home directory e la shell da eseguire al login. sarà selezionata la shell POSIX (/usr/bin/sh). Questo programma avvia la propria sessione usando i dati memorizzati nel file /etc/passwd. tipo le procedure di routine ed il proprio spazio di lavoro individuale. Nell’ufficio. Il programma login fa quanto segue: • • • • Visualizza il prompt Password: (se si dispone di una password). dove lavora e quali processi sta eseguendo. Avvia l’esecuzione del processo della shell. Assegna i valori di default o quelli definiti dall’utente all’ambiente della shell. Controlla il nome utente e la password nel file /etc/passwd. Tali caratteristiche sono definite da valori assegnati alle variabili di ambiente.Uso della shell Impostazione dell’ambiente di login Impostazione dell’ambiente di login Quando si esegue il login. password (criptata). L’ambiente della shell è analogo ad un ambiente di ufficio. le caratteristiche fisiche come l’illuminazione e la temperatura sono simili per tutti. Il programma login Quando si esegue il login.

Ad esempio. Contiene il nome utente (ad esempio. la directory di default per il comando cd (ad esempio. Impostato in base al nome utente (ad esempio. Il valore di default tipico è /var/mail/nome utente Imposta le directory nelle quali il sistema esegue la ricerca per trovare ed eseguire i comandi. Il valore di default tipico è /usr/bin/sh Specifica il genere di terminale per cui si prepara l’output. Valore di default assegnato durante il login.profile. HOME • • LOGNAME • • MAIL • • PATH • • Definisce la home directory dell’utente. Le caratteristiche dell’ambiente sono definite da variabili di ambiente. la directory in cui si inizia ogni sessione nella propria home directory. Il valore di default è nome_utente Stabilisce dove il sistema cerca la posta. I valori di default tipici includono o seguenti percorsi: /usr/bin:/usr/bin:/usr/contrib/bin:/usr/local/bin:/usr/lib SHELL • Stabilisce quale shell eseguire. Nel corso di questa sezione. composte da un nome ed un valore. Il valore di default tipico è hp • TERM • • 90 Capitolo 3 . /home/terry).Uso della shell Impostazione dell’ambiente di login Variabili di ambiente L’ambiente della shell definisce le modalità di interazione di HP-UX con l’utente. si usa il valore di default. /var/mail/terry). Ecco alcune variabili di ambiente impostate durante il processo di login. Se tale campo non è definito. Impostata nell’ultimo campo della voce del file /etc/passwd per il login dell’utente. la sua variabile di ambiente è la variabile denominata HOME ed il suo valore è assegnato durante il processo di login. terry). il valore di HOME è uguale a /home/terry. Notare come la maggior parte di esse siano già impostate nel file di default .

Il valore di default tipico è DISPLAY=:0 • EDITOR • • DISPLAY • • Capitolo 3 91 .Uso della shell Impostazione dell’ambiente di login TZ • Fornisce il fuso orario attuale e la differenza dall’ora di Greenwich. Il valore di default tipico è MST7MDT Stabilisce l’editor di default. Usare su un sistema remoto per visualizzare le finestre a livello locale. l’amministratore di sistema deve cambiare il valore con un altro fuso orario. Impostata dallo script /etc/profile. Impostata per default sul fuso orario standard degli Stati Uniti centrali. Il valore di default tipico è vi Specifica l’host di visualizzazione delle finestre.

profile. avvia il processo della shell ed imposta l’ambiente facendo riferimento agli script di login. si conservano i propri script di login nella home directory. HP-UX invita ad inserire il proprio nome utente e password (se applicabile) prima di visualizzare un prompt della shell. Gli script locali consentono di configurare un ambiente specifico per le proprie necessità. Tali script configurano un ambiente di default per tutti su quel sistema. Uno script di login contiene i comandi che consentono di definire l’ambiente del proprio sistema. lo script di default . Quando si è collegati. Uno script di login è un file che consente di personalizzare il proprio ambiente. 92 Capitolo 3 .profile. Gli script di login forniscono un modo automatico per modificare il valore di tali variabili ad ogni inizio di sessione. La shell POSIX usa uno script di login del sistema denominato /etc/profile. Per riferimento.profile per la shell POSIX è /etc/skel/.Uso della shell Uso degli script di login per impostare l’ambiente del sistema Uso degli script di login per impostare l’ambiente del sistema Durante il processo di login. Di solito. Script di login locali nella propria home directory. Le versioni di default si trovano anche nella directory /etc. Le versioni di default degli script di login sono collocate nella propria home directory al momento della configurazione dell’account.profile e quello a cui fa riferimento la variabile ENV. un amministratore di sistema conserva gli script di login del sistema. HP-UX nota anche quale shell sia stata selezionata per l’esecuzione. Una volta configurato l’account. La shell POSIX usa due script di login: . alle variabili di ambiente vengono assegnati i valori di default. Si usano due tipi di script di login: • • Uno script del sistema per tutti gli utenti di una shell particolare sul sistema o cluster HP-UX. La shell Bourne cerca uno script: .

consultare la Shells: User's Guide. Riepilogo degli script di login La seguente tabella riassume gli script di login per ciascuna shell. modificare il prompt della shell. La personalizzazione dello script di login non è necessaria e lo script di login fornito dall’amministratore di sistema dovrebbe configurare la maggior parte dei parametri critici della shell. lo script può modificare il valore del percorso di ricerca usato per trovare i comandi.cshrc $HOME/.login /etc/profile Shell POSIX C Bourne (obsoleta) Script di login locale $HOME/. impostare il tipo di terminale. Per ulteriori informazioni sulle shell POSIX.login $HOME/. Ad esempio. Key e Bourne. o semplicemente fare in modo che la shell dia il benvenuto con un messaggio simpatico a scelta dell’utente. C.profile $HOME/.Uso della shell Uso degli script di login per impostare l’ambiente del sistema Perché usare gli script di login? Gli script di login forniscono un modo comodo per configurare l’ambiente della shell in modo che soddisfi le singole necessità.profile Capitolo 3 93 . Tutti gli script eseguono al momento del primo login. Tabella 3-3 Shell e relativi script di login Script di login del sistema /etc/profile /etc/csh.

La propria shell di login usa variabili di ambiente e le passa a tutti i processi e sottoshell creati. le variabili sono assegnate (o impostate). occorre una dichiarazione di assegnazione. Ready ==> La sottoshell conosce il nuovo valore di PS1. Le variabili della shell sono note soltanto alla propria shell attuale e non vengono passate alle sottoshell. Assegnazione di valori alle variabili Nella shell POSIX. il prompt della shell (PS1) è azzerato. Ready ==> export PS1 Impostare la variabile di ambiente con export. Possono anche essere create. $ La shell POSIX imposta le variabili usando una dichiarazione di assegnazione ed un comando export opzionale. il valore di PS1 passa alla sottoshell: $ PS1="Ready ==> " Ready ==> sh $ exit Impostare la variabile della shell PS1. la shell usa sia variabili di ambiente sia variabili della shell. se necessario. Nell’esempio che segue. uscire nella shell originale. Per realizzare entrambe le procedure. Ready ==> sh Entrare nella sottoshell. pertanto legge: Ready ==> Se PS1 è una variabile della shell. In tutte le shell. ci si riferisce al valore di una variabile collocando un simbolo del dollaro ($) davanti al nome della variabile. Ready ==> exit Ready ==> PS1=”$ “ $ Lasciare la sottoshell.Uso della shell Impostazione e riferimento delle variabili Impostazione e riferimento delle variabili Per definire l’ambiente. Digitare il nome nella sottoshell. la sottoshell (creata digitando sh) non conosce il nuovo valore. La sottoshell ora ha il prompt di default. 94 Capitolo 3 . nome=valore Il nome è il nome della variabile ed il valore è il valore assegnato alla variabile. Indietro alla condizione normale. Impostare la variabile di ambiente con export. Se si esporta PS1. Non sono consentiti spazi tra nome e = o tra = e valore.

La shell sostituisce il valore della variabile di ambiente denominata SHELL nel comando echo perchè il simbolo del dollaro ($) precede il nome della variabile. sh-posix.Uso della shell Impostazione e riferimento delle variabili Riferimento ai valori delle variabili (sostituzione del parametro) Tutte e tre le shell usano la sostituzione del parametro per fare riferimento al valore delle variabili. Il comando echo $SHELL usa la sostituzione del parametro. Per ulteriori informazioni… Per saperne di più sulla sostituzione del parametro. keysh. la parola SHELL viene rimandata. Ad esempio. La sostituzione del parametro si verifica quando si colloca un simbolo del dollaro ($) davanti al nome della variabile. in precedenza si è appreso come stabilire la propria shell di login con il comando echo $SHELL: $ echo SHELL SHELL $ echo $SHELL /usr/bin/sh Poichè $ è omesso. Capitolo 3 95 . Sostituzione del parametro significa che il valore della variabile è sostituito con il nome della variabile. pertanto il valore di SHELL è rimandato. o csh o la Shells: User's Guide. consultare le manpage sh. Il $ è incluso.

Formato della variabile PATH La variabile PATH è pronta dal proprio script di login . Ai lati dei due punti non devono esservi spazi. Nel caso in cui il comando non si trovi in alcuna di queste directory.profile o /etc/profile. La variabile di ambiente PATH contiene una lista di directory nelle quali si desidera che HP-UX effettui la ricerca quando deve trovare i comandi. HP-UX deve essere in grado di trovare la directory contenente tale comando prima di poterlo eseguire. la shell prima cerca il comando nella directory /usr/bin/sh. separate da due punti.Uso della shell Ricerca dei comandi con i percorsi di ricerca Ricerca dei comandi con i percorsi di ricerca PATH Quando si digita un comando. nella directory /usr/bin e poi nella directory /usr/local/bin. Essa contiene una lista di directory per effettuare la ricerca. La PATH deve contenere tutte le directory necessarie per localizzare tutti i comandi usati. la shell visualizza questo messaggio: nome_comando: Command not found. È anche possibile usare il comando echo per stabilire il valore attuale di PATH. 96 Capitolo 3 . come segue: $ echo $PATH /usr/bin/sh:/usr/bin:/usr/local/bin Questa riga significa che quando si digita un comando.

In generale. collocare le directory di uso più frequente per prime nel percorso. modificare il valore della variabile PATH per aggiungere il percorso del comando. una soluzione a lungo termine migliore se si usa di frequente il comando in questione. Directory che si potrebbe creare per gli script e programmi della propria shell. Lasciare la directory attuale fuori da PATH. si dispone di due possibilità: 1. Oppure.) come primo elemento di PATH. Capitolo 3 97 . digitare questo: $ /home/sue/bin/prog 2. Ad esempio. a meno che non vi siano due comandi con lo stesso nome nel percorso di ricerca (ad esempio. ATTENZIONE A causa dei potenziali rischi per la sicurezza. Programmi e comandi scritti presso la propria ubicazione. non collocare la propria directory attuale (si solito rappresentata come . Ricordare che le directory di PATH vengono cercate nell’ordine in cui compaiono (da sinistra a destra). o includerla soltanto come ultimo elemento. Digitare il nome del percorso completo del comando. La seguente tabella illustra i nomi di percorso delle directory di uso più frequente. Directory /usr/bin /usr/sbin /usr/bin/sh /usr/contrib/bin /usr/local/bin $HOME/bin Contenuto Comandi di HP-UX di uso frequente Comandi usati dall’amministratore di sistema shell POSIX Programmi concorrenti non supportati da Hewlett-Packard. se si desidera eseguire un comando denominato prog ed esso risiede nella directory /home/sue/bin.Uso della shell Ricerca dei comandi con i percorsi di ricerca Modifica di PATH Nel caso in cui la shell non riesca a trovare un comando della cui esistenza si è certi.

Il seguente esempio illustra come alterare PATH in modo da includere $HOME/bin davanti a qualsiasi altra directory ed includere la directory attuale come ultima directory nel percorso di ricerca (questo esempio presuppone che si stia usando la shell POSIX): $ echo $PATH /usr/bin/sh:/usr/bin:/usr/bin: /usr/contrib/bin:/usr/local/bin Includendo “.Uso della shell Ricerca dei comandi con i percorsi di ricerca /usr/bin/rm e $HOME/bin/rm). è possibile modificare PATH nello script . In questo esempio. si fa $ PATH=$HOME/bin:$PATH:.profile ed esportarla. in modo tale che sia impostata sul valore idoneo quando ci si collega. Nelle shell Bourne e POSIX. È possibile reperire altre informazioni su questi script nella Shells: User's Guide. $ echo $PATH in modo che la directory attuale sia l’ultima fra quelle in cui eseguire la ricerca. /home/terry/bin:/usr/bin/sh:/usr/bin: /usr/bin:/usr/contrib/bin:/usr/local/bin:. si imposta PATH come variabile di ambiente. 98 Capitolo 3 . collocare $HOME/bin davanti a /usr/bin in PATH. Impostazione di PATH come variabile di ambiente Di solito. se si desidera che la shell trovi la propria versione di rm prima.” come ultimo elemento.

Nel caso in cui non si fornisca un tipo di terminale. Ad esempio. ma potrebbe non consentire di godere di tutti i benefici del proprio terminale o di funzionalità del display di grafica. il valore deve essere uguale ad un valore del database terminfo. ttytype(1) Il comando ttytype(1) può essere usato come supporto per stabilire il proprio tipo di terminale. Quando si assegna un valore a TERM. i file elencati sotto /usr/share/lib/terminfo/2 mostrano tutti valori di TERM accettabili che iniziano con 2 (si tratta solo di un elenco parziale): $ ls /usr/share/lib/terminfo/2 2382 2397a 2621a 2623p 2392 2500 2621k45 2624 2392A 2621 2621nl 2624a 2392a 2621-48 2621nt 2624p 2393 2621-ba 2621p 2625 2393A 2621-fl 2621wl 2626 2626-x40 2626A 2626P 2626a 2626p 2627 2640a 2640b 2644 2645 2647 2647F Capitolo 3 99 . il valore di default è TERM=hp. Per i dettagli. Questo valore funziona con i terminali Hewlett-Packard. occorre che HP-UX conosca il tipo di terminale o di display di grafica usati. Inserendo un valore diverso si imposta la variabile di ambiente TERM su tale valore. consultare la manpage. il valore di default.Uso della shell Impostazione delle caratteristiche del terminale Impostazione delle caratteristiche del terminale Per un uso più efficace del terminale. Lo script di login locale di default invita ad inserire il tipo di terminale come segue: TERM = (hp) Premendo Invio si imposta la variabile di ambiente TERM su hp. Selezione di un valore per la variabile TERM HP-UX supporta molti tipi di terminali. Il comando tset imposta le caratteristiche del terminale. Il database /usr/share/lib/terminfo dice ad HP-UX come comunicare con ciascun tipo di terminale.

hp98720a. o hp98550a 98720. 98550a. hp98720. Ad esempio. 98720a. Per ulteriori informazioni. o hp98721a Impostazione di TERM con il comando tset Il comando tset (con l’opzione -s) imposta il valore di TERM ed inizializza le caratteristiche del terminale. ma il prompt TERM non viene visualizzato: eval ` tset -s -Q -m ':300h' ` Se si usa più di un tipo di terminale (come uno sul lavoro ed uno a casa). 100 Capitolo 3 . sostituire ?hp con il proprio tipo di terminale. 98721. 98721a. Se si usa un… terminale PC HP Vectra grafica a media risoluzione display (512x600 pixel) display di grafica ad alta risoluzione (1024x768 pixel) stazione display HP 98550 (1280x1024 pixel) stazione display HP 98720 o HP 98721 (1280x1024 pixel) Impostare TERM su… il numero di modello del terminale. ad esempio 2622. hp98721. hp98550. Se ci si collega sempre usando lo stesso tipo di terminale. hp2622. Quando si elencano più di una scelta. significa che tutte le scelte si equivalgono. si potrebbe modificare il proprio . o 2392 2392 300l o hp300l 300h o hp300h 98550. consultare tset(1) nella HP-UX Reference.profile contiene una riga simile a: eval ` tset -s -Q -m ':?hp' ` Questo comando visualizza il prompt TERM.profile in modo da eliminare il prompt TERM. è possibile modificare il proprio comando tset in modo da includere tipi di terminali multipli. 262x. Per personalizzare il comando. Il proprio . il seguente comando inizializza il terminale come un display di grafica ad alta risoluzione (300h).Uso della shell Impostazione delle caratteristiche del terminale Ecco alcuni terminali ed impostazioni di display di grafica comuni per le apparecchiature Hewlett-Packard.

. rm -i nome_file comando.Uso della shell Riepilogo dei comandi del capitolo Riepilogo dei comandi del capitolo Per fare ciò..comando2 /usr/bin/keysh man nome_comando ps -ef killPID kill -9 PID comando > file_output comando >> file_output Ridirigere l’input da un file ad un comando comando < file_input Ridirigere sia l’input sia l’output standard ad un file Connettere (eseguire il “piping”) due processi Salvare l’output del comando su un file ed inviarlo ad un altro comando Stabilire in quale shell ci si trovi Modificare provvisoriamente nella shell POSIX comando < file_input > file_output comando1|comando2 comando1 | tee file | comando2 echo $SHELL /usr/bin/sh Capitolo 3 101 ... Cancellare (rimuovere) un file in modo interattivo Eseguire vari comandi sulla stessa riga Modificare provvisoriamente la shell Key Reperire informazioni sul comando in linea Vedere quali siano i processi in esecuzione Arrestare un processo Arrestare un processo che non risponde Ridirezionare l’output standard ad un file Aggiungere l’output standard ad un file Digitare questo.

premere ESC. usare i comandi vi per spostare il cursore ed inserire il testo In modo vi. premere k (all’indietro) o j (in avanti) per spostarsi lungo il file dello storico dei comandi Premere Invio quando viene visualizzata la riga di comando desiderata NOME_VARIABILE=valore_variabile Eseguire una riga di comando precedente Impostare il valore di una variabile Visualizzare l’impostazione di PATH Impostare i parametri del terminale echo $PATH tset opzioni tipo_term 102 Capitolo 3 .Uso della shell Riepilogo dei comandi del capitolo Modificare provvisoriamente la shell C Modificare definitivamente in un’altra shell /usr/bin/csh chsh nome_utente nome_percorso_shell (poi eseguire il logout e nuovamente il login) set -o nome_editor Impostare l’editor della riga di comando Modificare la propria riga di comando (una volta impostato l’editor) Richiamare una riga di comando precedente Premere ESC.

. Avvio dell’editor vi Modifica e cancellazione del testo Posizionamento del cursore Scorrimento lungo il testo Reperimento di pattern di testo Rimpiazzo di caratteri Sostituzione di caratteri Salvataggio ed uscita Modifica dell’ambiente Resa permanente delle modifiche Consultare… pagina 104 pagina 106 pagina 107 pagina 108 pagina 109 pagina 111 pagina 111 pagina 111 pagina 112 pagina 114 Capitolo 4 103 .4 Modifica del testo Uso dell’editor vi L’editor vi (Visual) è l’editor di testo di default per il sistema HP-UX. Per fare ciò. L’editor vi è uno strumento di modifica potente e versatile. Questo capitolo insegnerà i fondamentali del suo funzionamento. L’editor vi è incluso con ogni sistema HP-UX ed anche la maggior parte delle altre versioni di UNIX.. É semplice da apprendere ed usare.

ai. ed altro software correlato.ai. Nel caso in cui non si desideri usare vi. Addison-Wesley.Uso dell’editor vi Avvio dell’editor vi Avvio dell’editor vi Avviare vi inserendo il seguente comando al prompt: vi(1) $ vi nome_file Se un file denominato nome_file esiste.edu ftp://prep. 104 Capitolo 4 .edu/pub/gnu/GETTING.GNU. Per quei lettori impazienti che non desiderano leggere le prossime otto pagine prima di poter sapere come uscire da vi. 675 Massachusetts Avenue Cambridge. 1992. è possibile usare l’editor Emacs opzionale e gratuito. MA 02139-3309 USA +1-617-876-3296 gnu@prep. si vedrà la prima schermata di tale file. ecco la sequenza della chiave segreta: Esc:q! che consentirà di uscire da vi e non tener conto delle modifiche effettuate. Inc. Se il file non esiste.SOFTWARE È anche possibile ottenere informazioni su Emacs da GNU Emacs: UNIX Text Editing and Programming. è disponibile da: Free Software Foundation. GNU Emacs.mit. sarà creato e si vedrà una schermata vuota. NOTA Esistono degli editor alternativi. Emacs è un editor di dominio pubblico largamente usato che fornisce molte funzioni versatili.mit.

premere Backspace per arretrare sull’errore e poi digitare nuovamente il testo corretto. Per fare ciò.Uso dell’editor vi Avvio dell’editor vi Modo Comando e modo Inserimento testo in vi L’editor vi dispone di due modi di base per la manipolazione del testo: • • modo Comando modo Inserimento testo Quando si entra in vi. Ma. come i o a. salvare frequentemente le modifiche (ogni 5-10 minuti). usare le seguenti procedure: • Se capita di digitare un errore mentre si inserisce il testo. uscire da vi senza salvare il file e poi avviare nuovamente. • • ATTENZIONE Salvare spesso il lavoro. è possibile arretrare e digitare sul testo appena inserito (premendo CTRL-H o Backspace). Mentre si lavora in un file. occorrerà premere ESC per tornare al modo Comando. A quel punto. Il comando di annullamento U (U maiuscola) inverte tutte le altre modifiche apportate ad una unica riga dal momento è iniziata la modifica di tale riga. premere ESC. In modo Inserimento testo. Il comando di annullamento u (u minuscola) inverte l’ultima modifica apportata al testo. Poi. si prenderà l’abitudine di salvare spesso il proprio lavoro ogni 5-10 minuti. spiegati in questa sezione. Nel caso in cui si digitino vari errori e non sia possibile ripristinare. non si darà ascolto a questo consiglio fino a che non capiterà di perdere una giornata di lavoro a causa di un’improvvisa interruzione della corrente elettrica. Naturalmente. Salvando con regolarità si eviterà di perdere le modifiche in caso di guasto dell’alimentazione o altro incidente. Capitolo 4 105 . se si desidera spostarsi altrimenti nel testo ed eseguire altri comandi di manipolazione del testo. In caso di errori Per correggere gli errori. digitare q! Invio. ci si troverà in modo Comando fino a che non si inserisca uno dei codici di inserimento del testo. Consultare “Salvataggio del lavoro ed uscita da vi” a pagina 111.

Digitare questo.. incluso la riga attuale. Pertanto. assicurarsi che il tasto Maiusc non sia bloccato.Uso dell’editor vi Inserimento e cancellazione di testo Inserimento e cancellazione di testo Premere ESC per assicurarsi che vi sia in modo Comando. se il cursore non si sposta come dovrebbe. I comandi di inserimento del testo collocano vi in modo Testo. oppure contattate l’amministratore di sistema. Alla fine della riga. Ad esempio. Quando si inseriscono i comandi in vi.. Cancella la riga attuale. Digitare questo.. Per cancellare… x Carattere evidenziato dal cursore. Prima del primo carattere della riga. Poi. a partire dal cursore. Tutto ciò che si trova dopo il cursore si sposta a destra. la i minuscola e la I maiuscola rappresentano due comandi diversi. i comandi di cancellazione non lo fanno. Aprire una riga vuota sotto il cursore per l’inserimento del testo (o minuscola). sarà possibile eseguire uno qualsiasi dei seguenti comandi (tra gli altri). Per inserire il testo… i I a A o O Davanti al cursore. Dal cursore all’inizio della parola successiva o alla prima punteggiatura. nx dw dd dG n caratteri. il carattere delle lettere (lettere maiuscole o minuscole) è irrilevante. Non colloca il documento in modo Testo. 106 Capitolo 4 . Dopo la posizione attuale del cursore. Il cursore si sposta a destra ed il testo viene inserito come con i. Tutte le righe fino alla fine del file. Aprire una riga vuota sopra il cursore per l’inserimento del testo (O maiuscola)..

Ad esempio. Spostare il cursore in alto.. digitare 1G. usare G. Allo stesso modo. digitare semplicemente G. NOTA Lavorare con i numeri della riga.. per visualizzare i numeri delle righe lungo il margine sinistro del file... un comando “Vai a”. Per spostarsi su una riga specifica. Spostare il cursore in basso. premere CTRL-G. supponiamo che si stia modificando un file e si desideri andare alla riga 799. per andare alla riga 1 del file. digitare :set number. Spostare il cursore a destra. Digitare questo. Per trovare il numero della riga attuale. Per spostare il cursore all’ultima riga.Uso dell’editor vi Posizionamento del cursore Posizionamento del cursore Questi tasti spostano il cursore come segue (premere ESC prima per il modo Comando): Per fare ciò. l o il tasto freccia destra h o il tasto freccia sinistra k o il tasto freccia su j o il tasto freccia giù Capitolo 4 107 . Spostare il cursore a sinistra. Si digita 799G ed il cursore si sposta alla riga 799.

CTRL-F Avanti di mezza schermata. premere ESC per assicurarsi di trovarsi in modo Comando. Indietro di una riga.Uso dell’editor vi Scorrimento lungo il testo Scorrimento lungo il testo Per scorrere. CTRL-D CTRL-E 108 Capitolo 4 .. Per scorrere… Indietro alla schermata precedente. poi digitare il tasto appropriato mentre si continua a tener premuto il tasto CTRL. Digitare questo. CTRL-B CTRL-U CTRL-Y Avanti alla schermata successiva. Indietro di mezza schermata. Avanti di una riga..

vi effettua la ricerca del pattern specificato e colloca il cursore sul primo carattere della sequenza del pattern. Se vi non trova il pattern specificato.Uso dell’editor vi Reperimento di pattern di testo Reperimento di pattern di testo Per effettuare una ricerca in avanti dalla posizione attuale del cursore. premere n oppure N: • • n continua la ricerca nella stessa direzione di place. Ad esempio. usare questo comando: /pattern Invio dove pattern rappresenta la sequenza specifica di caratteri che si desidera cercare. usare questo comando: ?pattern Invio Quando si preme Invio. digitare: /place Invio Se vi trova place. Per effettuare una ricerca all’indietro dalla posizione attuale del cursore. per cercare in avanti la parola place. colloca il cursore sulla p. N inverte la direzione di ricerca del pattern. visualizza il seguente messaggio al fondo della schermata ed il cursore non si sposta: Modello non trovato Capitolo 4 109 . Per cercare altre voci successive di place.

• Per trovare la parola singola place. La barra inversa dice a vi di cercare un carattere speciale. placement e replaced. incluso displace. far precedere il carattere da una barra inversa (\). Il carattere di uscita (\) immediatamente prima del $ dice a vi di cercare letteralmente un simbolo del dollaro.” ma se il $ è preceduto immediatamente da un \. /(No \$ money) esegue la ricerca in avanti del pattern (No $ money). far seguire il pattern da un simbolo del dollaro ($): /place$ Invio Uso del “^” Per effettuare la ricerca letteralmente di un carattere come un segno di omissione (^) o un simbolo del dollaro ($). * . far precedere il pattern da un segno di omissione (^): /^place Invio • Per trovare place quando si verifica soltanto alla fine di una riga. Ad esempio. un $ di solito significa “vai alla fine della riga. $ . / e .Uso dell’editor vi Reperimento di pattern di testo Ricerca di voci speciali Nell’esempio precedente. Ad esempio. digitare il pattern con uno spazio prima e dopo di esso (il rappresenta uno spazio): / place Invio • Per trovare place quando si verifica soltanto all’inizio di una riga. I caratteri speciali sono quelli (come ^ . vi trova tutta la sequenza contenente il pattern place. Uso del “$” Uso di “\” 110 Capitolo 4 . il $ è semplicemente un altro carattere normale. ) che hanno funzioni speciali per vi.

compare un segno del dollaro ($) al posto del carattere.. Sostituzione di caratteri Per sostituire uno o più caratteri con un unico carattere. Dopo aver digitato il/i caratteri desiderati. Per sostituire più di un carattere originale. premere ESC per entrare in modo Comando.. Premere ESC per assicurarsi che vi sia in modo Comando. A differenza del comando r. premere ESC. Salvataggio del lavoro ed uscita da vi È possibile salvare il lavoro uscendo o meno da vi. Per fare ciò. digitare s mentre ci si trova in modo Comando. Poi. Il comando r consente di sostituire soltanto un carattere. Capitolo 4 111 . far precedere il comando s dal numero dei caratteri. Dopo aver rimpiazzato un carattere. Quando si digita il comando s.. :w :wq :q! :w nome_file :w! nome_file Per stampare i file. Salvare senza uscire da vi Salvare ed uscire da vi Uscire da vi senza salvare le modifiche Salvare sotto un altro nome_file Salvare in un file esistente e sovrascrivere quel file Digitare questo. il comando s colloca in modo Inserimento e consente di sostituire più di un carattere ad un unico carattere. consultare “Visualizzazione e stampa di file” a pagina 34.Uso dell’editor vi Rimpiazzo di caratteri Rimpiazzo di caratteri Per rimpiazzare un unico carattere del testo. digitare il carattere sostitutivo. si torna in modo Comando. posizionare il cursore sopra il carattere che si desidera rimpiazzare e digitare r mentre ci si trova in modo Comando..

così non occorrerà azzerare le opzioni ogni volta che si entra in vi. alle opzioni vengono assegnati alcuni valori di default. tutte le opzioni tornano al default. digitare no prima dell’opzione: :set noopzione Invio 112 Capitolo 4 . digitare: :set all Invio Per modificare questi valori. Quando si entra in vi. Per de-impostare (interrompere) un’opzione dell’editor. consultare la seguente tabella). Per sapere come rendere permanenti le opzioni. consultare la sezione successiva. Per vedere tutte le opzioni di default. Quando si esce da vi. usare il comando :set: :set opzione Invio dove opzione è il nome dell’opzione dell’editor che si desidera usare (per le descrizioni di alcune di tali opzioni.Uso dell’editor vi Uso delle opzioni per modificare l’ambiente di vi Uso delle opzioni per modificare l’ambiente di vi Per personalizzare vi. è possibile impostare (o de-impostare) una qualsiasi delle varie opzioni.

graffe o parentesi in genere. Numera ogni riga del testo. graffe o parentesi in genere. ignorecase number readonly ic nu ~ noic nonu noreadonly showmatch sm nosm showmode ~ noshowmode wrapmargin wm wm=0 (zero) Capitolo 4 113 . Ad esempio. n equivale al numero di spazi del margine destro. se si sta usando un terminale da 80 colonne. ~ ai ~ noai Default Effetto una volta impostata Elenca tutte le opzioni dell’editor sullo schermo Inizia ciascuna riga nuova del testo nella stessa colonna della riga precedente (utile per i programmatori).Uso dell’editor vi Uso delle opzioni per modificare l’ambiente di vi Tabella 4-1 Opzione all autoindent Opzioni dell’editor Abbrev. Abilita la protezione di scrittura sul file che si sta modificando. Ciò garantisce di non modificare o distruggere involontariamente i contenuti del file. Mostra le parentesi tonde. Fa in modo che vi ignori le lettere maiuscole e minuscole durante le ricerche. Modifica il margine destro. Questa opzione è utile quando si stanno digitando espressioni matematiche o si stanno scrivendo programmi in un linguaggio che fa uso di parentesi quadre. Visualizza un messaggio come “MODALITA’ INPUT” o “MODALITA' SOSTITUZIONE” al fondo dello schermo ogni volta che ci trova in uno di questi modi. allora :set wm=8 imposta il margine destro sulla colonna 72. graffe o quadre di apertura quando si digitano le corrispondenti parentesi quadre.

In questo file è possibile collocare tutte le opzioni dell’editor descritte nella sezione precedente. Digitare :wq per salvare il testo ed uscire da vi. Tale file viene letto automaticamente ogni volta che si entra in vi ed i suoi contenuti rendono permanente il proprio ambiente di vi personalizzato.Uso dell’editor vi Resa permanente dell’ambiente di vi Resa permanente dell’ambiente di vi Per evitare di dover impostare le opzioni o definire le abbreviazioni o le macro ogni volta che si entra in vi.exrc. le abbreviazioni delle parole e le macro che si desidera rendere permanenti (non far precedere il comando dai due punti) 3. collocare tutte le opzioni e definizioni che si usano normalmente in un file . Per creare o modificare il file . Digitare le opzioni. poi. usare vi per creare o modificare il file . Dopo aver creato il file . è possibile accedere ad esso ogni volta che si desidera modificare l’ambiente di vi.exrc. procedere come segue: 1.exrc 2.exrc nella propria home directory.exrc: $ cd $ vi . Digitare cd al prompt di HP-UX per assicurarsi di trovarsi nella home directory. 114 Capitolo 4 .

Ogni volta che si inserisce eeg. si è modificato l’ambiente di vi in modo tale che ogni volta che si entri in vi. Capitolo 4 115 .Uso dell’editor vi Resa permanente dell’ambiente di vi Esempio di modifica del file . sia possibile prevedere quanto segue: • Il margine destro contiene automaticamente otto spazi (modificando il valore di default che è zero) ed un ritorno a capo si verificherà dopo circa 72 spazi. È anche possibile fare in modo che vi riconosca le forme abbreviate delle espressioni usate comunemente usando ab per definire un’abbreviazione. Se si includono le seguenti opzioni ed abbreviazioni nel file . questa abbreviazione si espanderà automaticamente nelle parole Electrical Engineering. consultare The Ultimate Guide to the vi and ex Text Editors. si sono visti degli esempi di alcune delle opzioni che modificano il comportamento complessivo di vi.exrc In “Uso delle opzioni per modificare l’ambiente di vi” a pagina 112. La parte destra inferiore dello schermo mostrerà “MODALITA’ INPUT” quando ci si trova in uno qualsiasi dei modi di Inserimento testo.exrc: set wm=8 set showmode ab eeg Electrical Engineering Allora. • • Per ulteriori informazioni… Per ulteriori informazioni su questo editor versatile.

. Uscire da vi senza salvare le modifiche. Spostare il cursore a sinistra. Entrare in vi e creare o usare file esistente. i Aggiungere il testo dopo il cursore. vi file Invio Inserire il testo prima del cursore. Scrivere (salvare) il file attuale... Spostare il cursore a destra. Digitare questo. (uscire) da vi.. Spostare il cursore in alto.Uso dell’editor vi Riepilogo dei comandi del capitolo Riepilogo dei comandi del capitolo Per fare ciò. Spostare il cursore in basso.) :!lp % 116 Capitolo 4 . Scrivere il file attuale in nome_file x ESC l o freccia destra h o freccia sinistra k o il tasto freccia su j o il tasto freccia giù :q! Invio :w :wq :w nome_file Sovrascrivere i contentuti di nome_file con il file attuale. Tornare al modo Comando. :x.y sono numeri di righe specifiche o marcatori di posto) Inserire i contenuti di nome_file nel file attuale. :r nome_file Eseguire un comando di HP-UX mentre ci si trova in vi :!comando Stampare il file attuale (consultare “Visualizzazione e stampa di file” a pagina 34.y w nome_file (x. :w! nome_file Scrivere le righe da x ad y del file attuale in nome_file. a Cancellare un carattere. Scrivere il file attuale ed uscire.

Per stabilire dove sia possibile inviare la posta elettronica. Se il sistema è configurato in rete.. è possibile inviare messaggi ad altri utenti sul sistema. Avvio del programma di posta elm Comprensione della schermata principale Inserimento dei comandi di elm Lettura della posta Invio della posta ad utenti sul sistema Invio della posta ad utenti su altri sistemi Uso degli alias di posta Risposta ai messaggi Inoltro dei messaggi Salvataggio dei messaggi Cancellazione dei messaggi Uscita da elm Invio per posta di una directory e dei contenuti Personalizzazione di elm Consultare… pagina 117 pagina 119 pagina 120 pagina 121 pagina 123 pagina 125 pagina 127 pagina 130 pagina 132 pagina 134 pagina 135 pagina 136 pagina 137 pagina 140 Capitolo 5 117 . Avvio del programma di posta elm Per fare ciò. è possibile inviare messaggi di posta ad utenti che si trovano su altri sistemi.. è possibile comunicare con gli utenti di tutto il mondo.5 e-mail Uso della posta elettronica Con un programma di posta elettronica. come una rete di area locale (LAN). Se si è collegati ad una rete più grande come Internet. consultare il proprio amministratore di sistema.

premere ? al prompt del comando • • Per un riepilogo di tutti i comandi che è possibile usare da elm. saranno poste due domande sulla creazione delle directory e delle cartelle. 118 Capitolo 5 .Uso della posta elettronica Avvio del programma di posta elm elm(1) Uno dei più diffusi programmi di posta di HP-UX è denominato elm (l’electronic mailer). Per avviare il programma di posta elm. Per la guida su un comando specifico. Rispondere y (sì) ad entrambe. come mail e mailx. Se è la prima volta che si avvia elm. Per ottenere la guida di elm. $ elm 2. premere R per avere informazioni sul comando reply). premere ? di nuovo. digitare elm al prompt del sistema. digitare la prima lettera del comando (ad esempio. 3. 1. Sono disponibili anche altri programmi di posta.

Data in cui è stato inviato il messaggio. La schermata principale ha i seguenti elementi: Intestazione La prima riga sulla schermata visualizza la cassetta della posta attuale.Uso della posta elettronica Comprensione della schermata principale Comprensione della schermata principale La schermata principale di elm dispone di vari componenti. L’indirizzo di posta della persona che ha inviato il messaggio. il numero di messaggi ed il numero di revisione di elm attuale. illustrati nella seguente figura. Data Mittente del messaggio Numero di righe Capitolo 5 119 . Figura 5-1 Il programma di posta elm consente di inviare e ricevere messaggi. Il numero totale di righe del messaggio.

Uso della posta elettronica Inserimento dei comandi di elm Oggetto del messaggio Puntatore del messaggio attuale Campo di stato Descrizione dei contenuti del messaggio. L’evidenziazione indica il messaggio attuale. Stato o caratteristiche di ogni messaggio. Il campo può essere vuoto, o contenere i seguenti caratteri di stato comuni: N—messaggio nuovo NU—messaggio nuovo urgente D—il messaggio deve essere cancellato M—messaggio multiparte Numero del messaggio Menu Prompt di comando Si usa per specificare un messaggio. Questo menu a tre righe in fondo allo schermo mostra i comandi disponibili. In risposta al prompt “Command:”, digitare uno qualsiasi dei comandi del menu.

Inserimento dei comandi di elm
Anche se non si ha dimestichezza con i programmi di posta, l’uso di elm risulta semplice seguendo le istruzioni visualizzate su ogni schermata. Per inserire un comando di elm, digitare la prima lettera (maiuscola o minuscola) del comando stesso. I comandi di elm non fanno distinzione tra lettere maiuscole e minuscole. Per un riepilogo dei comandi di elm, premere ? all’interno di elm, poi premere ? di nuovo. Consultare anche “Riepilogo dei comandi del capitolo” a pagina 143 alla fine di questo capitolo.

120

Capitolo 5

Uso della posta elettronica Lettura della posta

Lettura della posta
Per leggere la posta, avviare elm digitando elm al prompt di comando. Se è arrivata posta, elm visualizza una lista dei messaggi di posta. È possibile leggere il messaggio attuale o sceglierne uno specifico da leggere. I messaggi compaiono in una schermata simile alla seguente: Figura 5-2 Elm elenca i messaggi di posta.

Per leggere il messaggio attuale (evidenziato), premere Invio. (È possibile configurare elm per usare un > per segnalare il messaggio attuale. Consultare “Personalizzazione di elm” a pagina 140).

Se il messaggio è composto da parti multiple, indicate da una “M” nel campo di stato, premere V una o più volte per “Visualizzare” le sottoparti del messaggio. Per avanzare al messaggio successivo, premere J. Per spostarsi a quello precedente, premere K. Per saltare ad un messaggio specifico nell’intestazione, digitare il numero del messaggio e premere Invio.

• • •

ATTENZIONE

Usare soltanto un programma di posta per volta. Nel caso in cui si tenti di usare uno degli altri programmi di posta di HP-UX, come mailx mentre si sta lavorando con elm potrebbero verificarsi dei problemi di comportamento del sistema.

Capitolo 5

121

Uso della posta elettronica Lettura della posta

Questo esempio illustra l’output proveniente dalla lettura del messaggio 1. Figura 5-3 Messaggio esemplificativo.

Per tornare alla schermata principale di elm, premere Invio. NOTA Visualizzazione di più intestazioni di posta: In una schermata, possono comparire soltanto dieci intestazioni di messaggi per volta. Se si hanno più di dieci messaggi, è possibile visualizzarli nel seguente modo: • • • • Per vedere la pagina successiva delle intestazioni dei messaggi, premere +. Per vedere la pagina precedente, premere -. Per spostarsi al primo messaggio della lista, premere =. Per spostarsi all’ultimo messaggio della lista, premere *.

122

Capitolo 5

Uso della posta elettronica Invio della posta ad utenti sul sistema

Invio della posta ad utenti sul sistema
Uno dei modi più semplici per apprendere come inviare un messaggio di posta è di inviarne uno a sé stessi. 1. Avviare elm digitando elm al prompt di comando. 2. Per inviare un messaggio, premere M in risposta a “Command:”
Command: m

3. elm risponde con un prompt che chiede l’indirizzo di posta del destinatario. (per usare alias per i destinatari, consultare “Uso degli alias di posta” a pagina 127.) Sul sistema locale, il proprio indirizzo di posta coincide con il nome utente. Digitare il nome utente e premere Invio. Ad esempio:
Send the message to: leslie

Per inviare un messaggio a più di una persona, specificare semplicemente il nome di ogni destinatario.
Send the message to: mike leslie tj

4. elm poi risponde con un prompt della riga dell’oggetto. Digitare la riga dell’oggetto del messaggio e premere Invio. Ad esempio:
Subject of Message: Important Message to Myself

5. elm risponde con un prompt per le copie carbone. Digitare gli indirizzi di posta degli utenti che devono ricevere una copia carbone del messaggio, poi premere Invio. In questo esempio, dato che si sta inviando un messaggio a sè stessi, non si desidera inviare alcuna copia aggiuntiva, pertanto premere Invio. 6. elm fa comparire una finestra dell’editor vi. Digitare il messaggio. Per informazioni sull’uso dell’editor vi, consultare Capitolo 4, “Uso dell’editor vi”. Questa schermata mostra un messaggio campione.

Capitolo 5

123

Una volta terminata la digitazione. or F)orget it. Dopo essere usciti dall’editor. edit the H)eaders. Dopo aver inviato il messaggio di posta. modificare l’oggetto del messaggio o contrassegnare il messaggio come Urgente). premere H. potrebbero occorrere alcuni secondi. s 9. salvare il messaggio.Uso della posta elettronica Invio della posta ad utenti sul sistema Figura 5-4 Messaggio esemplificativo. Please choose one of the following options by the first character: E)dit message. Per configurare la workstation in modo che richiami un editor diverso. per aggiungere destinatari alla lista Cc. sullo schermo comparirà il seguente messaggio. 7. 8. Per modificare una qualsiasi delle informazioni dell’intestazione per il messaggio (ad esempio. consultare “Personalizzazione di elm” a pagina 140. 10. Per inviare il messaggio. S)end it. compare la schermata principale di elm e visualizza il messaggio “Mail sent!”. 124 Capitolo 5 . digitare s 11. Perché il sistema invii il messaggio.

usare il comando hostname. Nomi host Ogni workstation connessa in una rete dispone di un nome host esclusivo (anche noto come nome del nodo). I nomi host sono research. Per stabilire il nome host del proprio sistema.Uso della posta elettronica Invio della posta ad utenti su altri sistemi Invio della posta ad utenti su altri sistemi Se il sistema è collegato ad altri sistemi in una LAN (rete di area locale) o ad altro servizio di networking che supporta elm. è anche possibile inviare la posta agli utenti su altri sistemi. Questa figura illustra un esempio di LAN con quattro workstation collegate. Per inviare posta ad un utente su un’altra workstation. Capitolo 5 125 . market. develop e sell. occorre conoscere il nome host della workstation dell’utente. Figura 5-5 Esempio di nomi host in una rete.

hub è il nome host della workstation di Mark.Uso della posta elettronica Invio della posta ad utenti su altri sistemi Sintassi della posta quando si invia posta ad altri sistemi La sintassi generale usata quando si invia posta ad un utente su un’altra workstation è: utente@host. Esempio 5-1 Esempi Supponiamo che si desideri inviare della posta all’utente john. mark è il nome utente. xyz è l’abbreviazione della società XYZ e com è il nome del dominio per le società e le imprese. formato semplice utente@host. si digita quanto segue: john@sell Per inviare della posta ad arnie sulla propria workstation. Nella seconda parte. in risposta al prompt di elm. la sintassi potrebbe anche includere il nome dell’organizzazione di quella persona (come ucsd o hp) ed il dominio a cui l’organizzazione appartiene (come edu per enti di istruzione e com per aziende commerciali). usare i seguenti indirizzi: mark@hub.ucsd.edu davidm@xyz. Denominazione del dominio host è il nome host della workstation sulla quale si trova la persona ed utente è il nome utente esclusivo della persona.com Nella prima parte di questo esempio. usare i seguenti indirizzi: arnie john@sell leopold@research Per inviare della posta a mark che lavora per un’università ed a davidm che lavora per la società XYZ. ucsd è l’abbreviazione di “University of California at San Diego” ed edu è il nome del dominio per gli enti di istruzione. Poi.dominio.organizzazione. 126 Capitolo 5 . L’amministratore di sistema può dire quale sia la sintassi da usare. che usa la workstation denominata sell. Se l’utente a cui si sta inviando la posta si trova su un’altra organizzazione. a john sulla workstation sell ed a leopold sulla workstation research. davidm è il nome utente.

com (Christine Lawson) Ecco alcuni esempi ulteriori di alias.elm/aliases. inviando un messaggio a scrittori significa che john. Questo file si aggiunge automaticamente al momento della creazione degli alias).com mark@hub. Per creare gli alias utente.ucsd. Comprensione degli alias di posta Gli alias consentono di inviare messaggi a vari destinatari specificando un unico nome. Inviando un messaggio ad amici significa che Capitolo 5 127 . scrittori = Il mio gruppo di scrittura = john jtl michele ken willa bg amici = David e Mark = davidm@xyz. ken. jtl. Alias di sistema Ad uso di tutti gli utenti con lo stesso host. michele. e bg sul sistema locale riceveranno tutti il messaggio.com si potrebbe creare l’alias chris.edu tom = Tom Middleton = tmm@eff. Ad esempio.text. I singoli utenti creano e conservano i propri alias utente. per Christine Lawson all’indirizzo di posta christine@market.Uso della posta elettronica Uso degli alias di posta Uso degli alias di posta Scorciatoie per l’invio di posta È possibile impostare degli alias per le persone alle quali si invia posta di frequente. Per inviare un messaggio a Christine. elm fornisce due tipi di alias: Alias utente Per uso privato.org Così.elm. consultare “Creazione degli alias di posta” a pagina 128. (questi alias sono illustrati nel formato usato da elm per memorizzarli nel file /HomeDirectory/. o di inviare messaggi senza specificare un indirizzo di posta completo. si potrebbe inserire il suo alias al prompt: To: To: chris elm lo converte automaticamente nel corretto indirizzo e nome completo: To: christine@market. willa. Gli alias sono scorciatoie che si definiscono in modo da non dover digitare l’indirizzo di posta completo del destinatario.elm. L’amministratore di sistema deve creare e conservare gli alias di sistema.

Torna la schermata principale. NOTA CONSIGLI per la creazione degli alias: Per creare un alias per la persona che ha inviato il messaggio attuale. Ad esempio: Enter alias name: chris Invio NOTA CONSIGLI per alias extra: È possibile impostare più di un nome alias. se si inserisce chris e cl nell’esempio sotto “Comprensione degli alias di posta” a pagina 127. 3. Ad esempio: Enter address for chris: christine@market. 6. Inserire il nome alias desiderato e premere Invio.org. Questo comando legge nell’indirizzo del mittente automaticamente al passo 5. Comparirà il sottomenu “Alias commands”.Uso della posta elettronica Uso degli alias di posta davidm@xyz. 4. Inviando un messaggio a tom si usa la scorciatoia per inviarlo a tmm@eff.ucsd.com e mark@hub.com Invio Poi. Ad esempio. usare a invece di m. torna il sottomenu "Alias commands". Creazione degli alias di posta 1. Inserire il nome completo al prompt successivo e premere Invio. 2. Inserire l’indirizzo in risposta al prompt successivo e premere Invio. Premere Invio per impostare gli alias. è possibile usare uno dei due alias per inviare posta a Christine Lawson. Premere A in risposta al prompt “Command:” sullo schermo di elm.edu riceveranno il messaggio. 128 Capitolo 5 . Ad esempio: Full name for chris: Christine Lawson Invio 5. Premere M al prompt “Alias:” per creare un nuovo alias.elm.

inserire più di un indirizzo. 2. Per tornare alla schermata principale di elm. 5. se si imposta: Al passo 3 Al passo 4 Al passo 5 Enter alias name: amici Full name for friends: Gli incredibili tre Enter address for friends: chris. premere P ed inserire il nome alias.Uso della posta elettronica Uso degli alias di posta NOTA CONSIGLI per gli alias di gruppo: Per creare un alias per un gruppo di utenti. Comparirà il sottomenu “Alias commands”. Elencazione e cancellazione di alias È possibile visualizzare gli alias e cancellare quelli non più necessari. Ad esempio. Se gli alias non sono stati creati. premere R oppure Invio. premere D ed inserire il nome alias. Per cancellare un alias specifico. 1. 6. alex@market È possibile inviare un messaggio a chris. premere S. ed alex rispondendo al prompt “To:” con: To: amici Invio Da notare che occorre creare gli alias chris e john prima di creare l’alias di gruppo. premere U. john. Per verificare l’indirizzo di un alias specifico. Premere A in risposta al prompt “Command:” sullo schermo di elm. 4. occorre inserire l’indirizzo completo dell’utente. john. Per elencare gli alias utente. così come è stato fatto con alex@market. 3. Capitolo 5 129 . Per elencare gli alias di sistema.

poi premere Invio. 4. Per rispondere soltanto al mittente del messaggio. premere R. 3. Command: Reply to message Copy message (y/n)? n (se si è premuto G. “Re:” davanti all’oggetto segnala che il messaggio è una risposta. si potrebbe voler rispondere direttamente. si usa “Re: your mail” nel campo dell’oggetto. Spostare il puntatore del messaggio per evidenziare il messaggio al quale si desidera rispondere. Digitare gli indirizzi di posta degli utenti che devono ricevere una copia carbone del messaggio. Se il messaggio cui si sta rispondendo è privo di oggetto. 1. elm risponde con un prompt per le copie carbone. 6. È possibile modificare il campo dell’oggetto arretrando su di esso e digitando un nuovo oggetto. premere G. Premere Invio se non occorre includere il messaggio originale nella risposta. 2.Uso della posta elettronica Risposta ai messaggi Risposta ai messaggi Quando si riceve un messaggio. La parte inferiore della schermata ora ha un aspetto simile a questo: Command: Reply to message To: charlie (Charlie Pike) Subject of message: Re: Meeting Schedule Changed! I campi “To:” e “Subject of message:” vengono compilati automaticamente: poi. per rispondere a chiunque abbia ricevuto il messaggio. Premere Y se occorre includerlo. Al fondo della schermata compare il seguente messaggio. Oppure. “Group reply” compare dopo “Command:”). elm richiama l’editor vi. 5. 130 Capitolo 5 .

Per configurare la workstation in modo che richiami un editor diverso. Please choose one of the following options by the first character: E)dit message. compare la schermata principale di elm e visualizza il messaggio “Mail sent!”. modificare l’oggetto del messaggio o contrassegnare il messaggio come Urgente). salvare il file. Dopo essere usciti dall’editor. or F)orget it. s 9. consultare “Personalizzazione di elm” a pagina 140. digitare s 11. Per un supporto sull’uso dell’editor vi. per aggiungere destinatari alla lista Cc. “Uso dell’editor vi”. edit the H)eaders.Uso della posta elettronica Risposta ai messaggi Se si sceglie sì in risposta al prompt “Copy message”. 10. 7. l’editor sarà richiamato con il messaggio originale copiato nel buffer di editing. premere H. Per inviare il messaggio. sullo schermo comparirà il seguente messaggio. Dopo aver inviato il messaggio di posta. 8. consultare Capitolo 4. Per modificare una qualsiasi delle informazioni dell’intestazione per il messaggio (ad esempio. S)end it. elm inserisce il carattere del prefisso di default (>) ed un vuoto all’inizio di ogni riga del messaggio copiato. Capitolo 5 131 . Digitare un messaggio di presentazione. Una volta terminata la digitazione.

Spostare il puntatore del messaggio che si desidera inoltrare. Al fondo della schermata compare il seguente messaggio. La parte inferiore della schermata si modifica in: Command: Forward Send the message to: Edit outgoing message (y/n)? Yes 5. l’editor sarà richiamato con il messaggio originale copiato nel buffer di editing. consultare “Uso degli alias di posta” a pagina 127. se si inserisce donesky. Inserire l’indirizzo di posta della persona alla quale si desidera inoltrare il messaggio. 4. elm fa comparire una finestra dell’editor vi. con o senza aggiungere i propri commenti. Se il messaggio che si sta inoltrando è privo di oggetto. Se si sceglie sì in risposta al prompt “Edit outgoing message”. 132 Capitolo 5 . Digitare gli indirizzi degli utenti che devono ricevere una copia carbone del messaggio. Command: Forward Edit outgoing message (y/n)? y 3. Premere Invio se si desidera modificarlo. Per usare gli alias per i nomi dei destinatari. poi premere Invio. È possibile modificare il campo dell’oggetto. elm risponde con un prompt per le copie carbone. si usa “Forwarded mail” nell’oggetto del campo del messaggio. Ad esempio. 2. Premere F. 6. Premere N se non si desidera modificare il messaggio inoltrato. elm inserisce il carattere del prefisso di default (>) ed un vuoto all’inizio di ogni riga del messaggio copiato. Command: Forward To: donesky Subject of message: AI Competition (fwd) “(fwd)” viene allegato automaticamente all’oggetto. Dice al destinatario che si tratta di un messaggio inoltrato.Uso della posta elettronica Inoltro dei messaggi Inoltro dei messaggi È possibile ricevere messaggi che si desidera inoltrare a qualcun altro. 7. 1.

salvare il file. consultare Capitolo 4. Per inviare il messaggio. edit the H)eaders. 10. premere H. 9. compare la schermata principale di elm e visualizza il messaggio “Mail sent!”. Per informazioni sull’uso dell’editor vi. digitare s 13.Uso della posta elettronica Inoltro dei messaggi 8. Digitare un messaggio di presentazione. s 11. 12. “Uso dell’editor vi”. Please choose one of the following options by the first character: E)dit message. sullo schermo comparirà il seguente messaggio. modificare l’oggetto del messaggio o contrassegnare il messaggio come Urgente). S)end it. Dopo aver inviato il messaggio di posta. Per modificare una qualsiasi delle informazioni dell’intestazione per il messaggio (ad esempio. per aggiungere destinatari alla lista Cc. Dopo essere usciti dall’editor. Capitolo 5 133 . Una volta terminata la digitazione. or F)orget it.

Se il file esiste già. il messaggio sarà aggiunto ai contenuti del file. il messaggio attuale viene salvato nel file oldnews nella directory /home/leslie/Mail.Uso della posta elettronica Salvataggio di messaggi su un file Salvataggio di messaggi su un file Si potrebbe voler salvare i messaggi importanti come riferimento futuro. 134 Capitolo 5 . sarà creato. il messaggio viene salvato in un file denominato con il nome utente del mittente nella directory Mail nella propria home directory. Ad esempio: Command: Save Message File message in: =/oldnews Se l’utente è Leslie. al prompt “Command:”. Il segno uguale (=) è la scorciatoia per /HomeDirectory/Mail. Comparirà il seguente prompt: Command: Save Message File message in: =/nome utente • Se si preme Invio. il messaggio attuale viene salvato nel file oldnews nella directory / home/leslie/messages. Per salvare il messaggio attuale in un file. inserire il nome del file (il nome che si inserisce sostituisce =/nome utente). sarà creato. inserire il nome del percorso della directory ed il nome del file. il messaggio sarà aggiunto ai contenuti del file. Se il file oldnews non esiste già. Per salvare il messaggio in un’altra directory. Ad esempio: Command: Save Message File message in: ~/messages/oldnews Se l’utente è Leslie. Se il file oldnews non esiste già. digitare: Command: s 2. • Per salvare il messaggio in un altro file. 1. Se il file oldnews esiste già. 3.

Per cancellare i messaggi contrassegnati senza uscire da elm. Capitolo 5 135 . Per cancellare un messaggio di posta. Quando si esce da elm. Cancellazione dei messaggi di posta Dopo aver letto i propri messaggi di posta. evidenziarlo e premere D. Cancellare i messaggi contrassegnati al prompt “Command:” in uno di questi due modi: • • Per cancellare i messaggi contrassegnati ed uscire da elm. 3. La seguente schermata mostra due messaggi contrassegnati per la cancellazione: Figura 5-6 I messaggi sono contrassegnati con una “D” per la cancellazione.Uso della posta elettronica Cancellazione dei messaggi di posta ATTENZIONE Messaggi salvati cancellati automaticamente. il messaggio viene contrassegnato con una D per la cancellazione. 1. il messaggio viene cancellato automaticamente. Dopo aver salvato un messaggio in un file. elm chiederà di confermare questa azione. premere Q. 2. si potrebbe volerli cancellare. usare J e K. A sinistra del messaggio compare una D per mostrare che è contrassegnato per la cancellazione. premere $. Per spostarsi al messaggio successivo o a quello precedente.

elm risponde come segue: Command: q Keep mail in incoming mailbox ? (y/n) y Se si preme Y oppure Invio. uscire digitando Q al prompt “Command:” Se è arrivata della posta. denominata mbox. 136 Capitolo 5 . i messaggi sono memorizzati nella home directory in una cassetta della posta alternativa. Se si preme N. Questi messaggi si potranno vedere al nuovo avvio di elm.Uso della posta elettronica Uscita dal programma di posta elm Uscita dal programma di posta elm Quando ci si trova in elm. gli eventuali messaggi presenti nella cassetta della posta resteranno lì.

Ad esempio. Capitolo 5 137 . I file possono contenere qualsiasi tipo di dati. per aggiungere un messaggio all’inizio. Poi. Usare il comando sh con il nome del pacchetto come segue: $ sh pacchetto Quando si apre un pacchetto. Il pacchetto risultante può essere modificato. L’output di shar compare soltanto sulla schermata a meno che non lo si ridirezioni con > nome_pacchetto. i file e le directory ivi contenuti sono scritti nei nomi di percorso delle loro directory originali. 1. è possibile usare elm per inviare per posta il pacchetto. digitare: $ shar *.tag > myarchive Invio L’asterisco * è un “jolly” che si abbina a qualsiasi combinazione di caratteri. incluso programmi eseguibili che non potrebbero altrimenti essere inviati per posta. potrebbe essere necessario inviare per posta file multipli ad un altro utente. separato da spazi. shar(1) $ shar nome_file > nome_pacchetto È possibile usare più di un nome_file.Uso della posta elettronica Invio per posta di una directory e dei contenuti Invio per posta di una directory e dei contenuti File multipli A volte. video e fax mediante posta elettronica. per archiviare tutti i file con un suffisso . Il prodotto opzionale MPower consente di inviare messaggi audio. ad esempio. Per raggruppare i file.tag nella directory attuale in un file denominato myarchive. digitare il seguente comando in una finestra del terminale. 2. Per aprire un pacchetto shar: • • Modificare il file e cancellare le eventuali intestazioni o messaggi nella parte superiore del file. È possibile usare la utility shar di HP-UX per raggruppare i file e le directory in un unico pacchetto di distribuzione.

Uso della posta elettronica Invio per posta di una directory e dei contenuti

Uso delle opzioni per il packaging dei file
Con il comando shar, è anche possibile usare le opzioni. Ad esempio, in questo comando:
$ shar -CvZ *.tag > myarchive Invio

L’opzione -C aggiunge una riga dicendo - cut here - prima dell’archivio. L’opzione -v elenca i nomi dei file così come sono contenuti nel pacchetto. L’opzione -Z comprime i file in modo che occupino minor spazio su disco. Per ulteriori informazioni sulle opzioni di shar, consultare shar(1) nella HP-UX Reference. Per eseguire il packaging di file provenienti da molte directory e poi aprire il pacchetto in una directory, usare l’opzione -b. I nomi del percorso originale sono ignorati. Ad esempio, il seguente comando esegue il packaging dei file provenienti da due directory:
$ shar -b /home/ann/list /home/ann/pics/pic.xwd > package Invio

Quando di apre package, list e pic.xwd vengono collocati nella directory attuale. Senza -b, durante l’apertura del pacchetto si creerebbero nuovamente le directory originali. Invio per posta di un pacchetto 1. Avviare elm digitando elm al prompt di comando. 2. Premere M per inviare un messaggio. 3. Rispondere ai prompt per il destinatario, l’oggetto e le copie. 4. All’apertura della finestra dell’editor, leggere nel file del pacchetto. In vi, premere ESC, poi digitare :r nome_file. 5. Se lo si desidera, digitare un messaggio di presentazione. 6. Una volta terminata la digitazione, salvare il file. 7. Dopo essere usciti dall’editor, sullo schermo comparirà il seguente messaggio.
Please choose one of the following options by the first character: E)dit message, edit the H)eaders, S)end it, or F)orget it. s

8. Per modificare una qualsiasi delle informazioni dell’intestazione per il messaggio (ad esempio, per aggiungere destinatari alla lista Cc, modificare l’oggetto del messaggio o contrassegnare il messaggio come Urgente), premere H.

138

Capitolo 5

Uso della posta elettronica Invio per posta di una directory e dei contenuti 9. Per inviare il messaggio, digitare s 10. Dopo aver inviato il messaggio di posta, compare la schermata principale di elm e visualizza il messaggio “Mail sent!”.

Capitolo 5

139

Uso della posta elettronica Personalizzazione di elm

Personalizzazione di elm
Impostare le opzioni Il programma di posta elm dispone di varie opzioni che è possibile impostare per renderlo più comodo da usare. Tra le funzionalità che è possibile modificare, vi sono i menu che compaiono sulla schermata, la stampante alla quale viene inviata la posta e l’ordine secondo cui la posta viene elencata nella propria cassetta della posta. Queste vengono inserite automaticamente nel file .elm/elmrc. Tale file viene creato da elm e contiene le impostazioni di default e le personalizzazioni.

Uso dell’editor delle opzioni
Per avviare l’editor delle opzioni elm, premere O al prompt di comando di elm:
Command: o

Si vedrà una schermata simile alla seguente: Figura 5-7 È possibile configurare elm usando l’editor delle opzioni.

Usando la schermata, è possibile modificare le 12 impostazioni predefinite nel file .elm/elmrc. Per informazioni sulla modifica delle altre impostazioni, consultare Mail Systems: User's Guide.

140

Capitolo 5

Uso della posta elettronica Personalizzazione di elm 1. Per selezionare un’opzione da impostare, digitare la prima lettera dell’opzione. Ad esempio, per modificare le modalità secondo le quali vengono ordinati i messaggi, premere S. Per avere informazioni su un’opzione specifica del menu delle opzioni, digitare ? e poi digitare la prima lettera dell’opzione. 2. Digitare la nuova impostazione dell’opzione, poi premere Invio. 3. Una volta terminata l’impostazione delle opzioni, premere > per salvare le modifiche. Se non si salvano le modifiche, il file .elm/elmrc non sarà modificato e le modifiche non saranno applicate alla sessione di posta attuale. 4. Uscire dall’editor delle opzioni premendo Invio. Esempio 5-2 Esempio: Modifica dell’ordine dei messaggi di posta 1. Per modificare l’ordine secondo cui sono elencati i messaggi di posta nella casseta della posta, premere S (la prima lettera di “S)orting criteria”) nell’editor delle opzioni.
Command: s

Un messaggio segnala secondo quale ordine sono elencati i messaggi attualmente. Ad esempio:
This sort will order most-recently-sent to least-recently-sent

2. Per vedere le varie scelte per ordinare i messaggi, premere la barra spaziatrice. 3. Quando si vede il metodo che si desidera, premere Invio. Ad esempio, premere Invio quando si vede:
This sort will order by sender name

4. Premere > per salvare la modifica. 5. Per tornare alla cassetta della posta, premere nuovamente Invio. Ora i messaggi nella cassetta della posta compariranno in ordine alfabetico secondo il nome del mittente.

Capitolo 5

141

non zero) al prompt della schermata principale. Ciò consente di recuperare il messaggio prima di uscire da elm. principiante) ad un livello utente avanzato (Livello 1 o 2). 142 Capitolo 5 . Il messaggio interrotto (dimenticato) è un messaggio uscente annullato quando si intraprende l’azione “F)orget it”. il messaggio annullato viene memorizzato. 2. Premere U al prompt “Command:”. Selezionare il livello utente avanzato (1 o 2) premendo la barra spaziatrice. Ad esempio. Livello 2. Per ulteriori informazioni sull’uso e la personalizzazione di elm e di altri sistemi di posta in HP-UX. procedere come segue: 1. 4. consultare Mail Systems: User's Guide. Nel livello utente 1 o 2. La frequenza d’uso di ogni comando differisce a seconda del livello utente. Il livello utente riguarda: • I comandi visualizzati nel menu dei comandi. 3. elm visualizza “To:” invece di “Send the message to:” nei livelli utente superiori. poi premere Invio.Uso della posta elettronica Personalizzazione di elm Modifica del livello utente di elm elm fornisce tre livelli utente: • • • Livello 0. Livello 1. • La semplicità del messaggio. per gli utenti esperti. elm considera tale differenza e personalizza il menu dei comandi per ciascun livello utente. Premere O (lettera O. • La gestione di un messaggio che era stato interrotto (dimenticato). “Command:” Compare la schermata dell’editor delle opzioni. Salvare l’impostazione premendo >. per gli utenti che hanno dimestichezza con elm. Per modificare il livello utente di default (Livello 0. per gli utenti principianti.

Inviare un comando alla shell senza uscire da elm. Inoltrare il messaggio attuale ad un altro utente. il tipo di menu visualizzati e così via. Rispondere all’autore del messaggio attuale. Spostare il puntatore del messaggio al messaggio precedente (sopra). Usare… $ ? ! a c d f g ▼ ▲ m o p q r Capitolo 5 143 . Uscire da elm con l’opzione di modificare i contenuti della cassetta della posta. Impostare opzioni di posta diverse. Impostare gli alias di posta. Inviare una risposta di gruppo a tutti i destinatari del messaggio originale. Modificare la cassetta della posta. Inviare posta ad uno o più utenti specificati. Ottenere la guida sui comandi di elm. la destinazione dei messaggi stampati. Spostare il puntatore del messaggio al messaggio successivo (sotto). Contrassegnare i messaggi per la cancellazione. Stampare i messaggi. incluso il metodo di ordinamento per i messaggi.Uso della posta elettronica Riepilogo dei comandi del capitolo Riepilogo dei comandi del capitolo Tabella 5-1 Comandi di elm Per eseguire questo comando di elm… Cancellare i messaggi contrassegnati per la cancellazione senza uscire. (è possibile modificare la destinazione dei messaggi stampati usando il comando o elencato in precedenza).

Visualizzare sottoparti di messaggi multiparti. Usare… s v x 144 Capitolo 5 . Uscire da elm senza effettuare alcuna modifica.Uso della posta elettronica Riepilogo dei comandi del capitolo Tabella 5-1 Comandi di elm (segue) Per eseguire questo comando di elm… Salvare un messaggio su un file.

.. Per fare ciò. collegarsi da remoto ed eseguire le applicazioni o i comandi su computer remoti. Uso dei servizi di rete HP-UX Uso delle reti globali Trasferimento di file con ftp Copiatura di file con rcp Esecuzione del login con rlogin Esecuzione dei comandi con remsh Consultare… pagina 146 pagina 147 pagina 148 pagina 154 pagina 160 pagina 163 Capitolo 6 145 . Se il sistema è in rete. Le reti di area locale (LAN) e le reti geografiche (WAN) consentono di accedere ed usare le informazioni distribuite tra molti computer. è possibile trasferire i file a e da altri computer. o lavorare su un computer che non si trova sulla propria scrivania. potrebbe occorre un file dati che si trova su un altro computer. Il modo più semplice per realizzare queste procedure è di usare una rete.6 Elaborazione remota Comunicare in rete A volte.

Non occorrono trasferimenti di file espliciti lungo la rete. 146 Capitolo 6 . può fornire la condivisione dei dati tra sistemi eterogenei. File system remoti: NFS I servizi HP Network File System (NFS) consentono a molti sistemi di condividere gli stessi file. Tali servizi possono anche consentire di collegarsi a macchine remote in rete ed eseguire comandi e processi a distanza. l’accesso dei file remoti resta simile all’accesso dei file locali. oppure consultare Installing and Administering NFS Services e Managing Workgroups and Clusters. Per ulteriori informazioni sulla configurazione dei file system montati su NFS. Dato che NFS non dipende dal sistema operativo. chiedere all’amministratore di sistema.Comunicare in rete Servizi di rete HP-UX Servizi di rete HP-UX Il sistema HP-UX può usare una varietà di servizi di rete per consentire il trasferimento di copie di file ad altri sistemi di computer. Dato che le tecniche di accesso sono trasparenti.

Per informazioni su Internet. Tali reti consentono di comunicare con persone in tutto il mondo inviando posta elettronica e leggendo albi elettronici. i contatti dei siti e le organizzazioni.Comunicare in rete Uso delle reti globali Uso delle reti globali Se il computer ha accesso ad una rete. elenca i sistemi host. Capitolo 6 147 . consultare lo User's Dictionary of Computer Networks. si potrebbe essere in gradi di collegarsi alle reti globali e nazionali. una pubblicazione annuale del System Office of Telecommunication Services dell’Università del Texas. consultare pubblicazioni tipo The Internet Yellow Pages (Osborne). Per informazioni più generali sulle reti. Questa guida fornisce le descrizioni delle reti. o The Whole Internet (O'Reilly and Associates). The Internet Navigator (Wiley and Sons). Ecco alcune delle più grandi reti di computer accademiche e di ricerca: • • • • • Internet BITNET JANET NFSNET USENET Chiedere all’amministratore di sistema di stabilire se si abbia accesso ad una di tali reti.

potrebbe esservi una lista di host disponibili attraverso il comando nslookup(1). 148 Capitolo 6 . Questa funzionalità si definisce ftp anonimo. nslookup(1) Invece di usare un file host locale.Comunicare in rete Trasferimento di file da remoto con ftp Trasferimento di file da remoto con ftp ftp(1) Il programma ftp (Protocollo di trasferimento file) consente di eseguire le seguenti procedure: • • Copiare file su una connessione in rete tra il sistema locale ed i sistemi remoti. non occorre un account su tale sistema). in modo da potersi collegare ai sistemi remoti (se il sistema remoto consente l’ftp anonimo. Ad esempio: $ nslookup hpabc Se nslookup trova il sistema remoto. l’amministratore di sistema deve assicurarsi che esso contenga le voci per ogni sistema remoto con cui si comunicherà. Alcuni sistemi sono configurati per consentire l’accesso anonimo ai file “pubblici”.hp.18 hpabc. o un login sull’account di terzi.232.15. Preparazione all’uso di ftp hosts(4) • Se il sistema ha un file /etc/hosts.fc. dovrebbe essere possibile usare ftp su di esso.com hpabc • Fare in modo che l’amministratore di sistema per i sistemi remoti consegni la password ed un account. Ogni voce contiene le seguenti informazioni: indirizzo_internet nome_ufficiale alias Ad esempio: 15. Gestire file su sistemi remoti per i quali si disponga di un account di login valido.

Comunicare in rete Trasferimento di file da remoto con ftp

Avvio di ftp
1. Per richiamare ftp e collegarsi ad un sistema remoto con un’unica operazione, digitare quanto segue:
$ ftp nome_host_remoto Invio

2. ftp conferma la connessione con il sistema remoto ed invita ad inserire un nome di login remoto:
Name (nome_host_remoto):

3. Per collegarsi con lo stesso nome di login remoto del proprio nome di login locale, premere semplicemente Invio. Altrimenti, digitare il nome di login per quel sistema e premere Invio. Per accedere ad un account ftp anonimo, usare il nome di login “anonimo” o “ftp”. 4. ftp invita ad inserire una password:
Password (nome_host_remoto):

Digitare la password associata al proprio nome di login remoto e premere Invio. Per motivi di sicurezza, la password non comparirà sullo schermo. Per accedere ad un account ftp anonimo, usare qualsiasi password non nulla (per convenzione, la password deve essere il proprio indirizzo email). 5. ftp conferma questa azione con un messaggio:
Password required for nome_login_remoto User nome_login_remoto logged in.

6. Per vedere una lista dei comandi disponibili, premere ? al prompt di ftp>. Per la guida su un comando particolare, premere ? e digitare il nome del comando.

Capitolo 6

149

Comunicare in rete Trasferimento di file da remoto con ftp

Elencazione e creazione di directory
Mentre si è collegati ad un computer remoto con ftp, è possibile visualizzare i contenuti delle directory e spostarsi tra queste ultime. Se il computer remoto è stato configurato correttamente, è anche possibile creare e rimuovere directory. Per fare ciò... Visualizzare il nome della directory di lavoro remota attuale Visualizzare il nome della directory di lavoro locale attuale Modificare la directory di lavoro sul sistema remoto in directory_remota Modificare la directory di lavoro sul sistema locale in directory_locale Elencare i contenuti della directory remota attuale Creare una directory remota Cancellare una directory remota vuota Cancellare un file remoto pwd !pwd cd directory_remota lcd directory_locale ls mkdir directory_remota rmdir directory_remota delete file_remoto Digitare…

Trasferimento di file da un sistema remoto
Usare get per trasferire file da un sistema remoto alla propria directory locale. 1. Se si intende trasferire file binari, come grafici o programmi eseguibili, digitare bin al prompt di ftp>. 2. Al prompt di ftp>, digitare:
ftp> get file_remoto file_locale Invio

Il file_remoto può essere il nome di un file della directory di lavoro remota oppure un percorso relativo o assoluto proveniente da quella directory.

150

Capitolo 6

Comunicare in rete Trasferimento di file da remoto con ftp Se non si specifica file_locale, il nome del file della destinazione locale sarà lo stesso di quello del nome del file della sorgente remota. a. ftp copia il file remoto sul nome del file locale. b. Se il file remoto non si trova nella directory di lavoro attuale sul sistema remoto, file_remoto è il nome del percorso assoluto o il nome del percorso relativo per quel file. In tal caso, ftp copia il file su un nome file con lo stesso percorso sul sistema locale. c. Se non esiste alcun percorso che si abbina, ftp visualizza un messaggio, “No such file or directory”.

d. Se il file di destinazione esiste già, ftp ne sovrascrive i contenuti con quelli del file remoto. 3. Durante una copia riuscita, ftp visualizza dei messaggi di conferma della copia e del tempo richiesto. Esempio Questo esempio mostra l’utente leslie che ottiene il file remoto special dalla directory remota /home/ftp/pub e lo colloca nel sistema locale come new_info. Figura 6-1 Uso di ftp per ottenere file da sistemi remoti.

Capitolo 6

151

Comunicare in rete Trasferimento di file da remoto con ftp

Trasferimento di file ad un sistema remoto
Usare put per trasferire file dal sistema locale ad un sistema remoto. 1. Se si intende trasferire file binari, come grafici o programmi eseguibili, digitare bin al prompt di ftp>. 2. Al prompt di ftp>, digitare:
ftp> put file_locale file_remoto Invio

Il file_locale può essere il nome di un file della directory di lavoro locale oppure un percorso relativo o assoluto proveniente da quella directory. Se non si specifica file_remoto, il nome del file della destinazione remota sarà lo stesso di quello del nome del file della sorgente locale. a. ftp copia il file locale sul nome del file remoto. b. Se il file remoto non si trova nella directory di lavoro attuale sul sistema remoto, file_remoto è il nome del percorso assoluto o il nome del percorso relativo per quel file. c. Se il file di destinazione esiste già, ftp ne sovrascrive i contenuti con quelli del file locale.

3. Durante una copia riuscita, ftp visualizza dei messaggi di conferma della copia e del tempo richiesto. Esempio Questo esempio mostra l’utente leslie che colloca il file locale new_info sul sistema remoto come il file special nella directory remota /home/ftp/pub.

152

Capitolo 6

Comunicare in rete Trasferimento di file da remoto con ftp Figura 6-2 Usare ftp per collocare i file sui sistemi remoti. digitare: ftp> bye Invio Capitolo 6 153 . Uscita da ftp Per chiudere la connessione con il sistema remoto ed uscire da ftp.

Comunicare in rete Copiatura di file da remoto con rcp Copiatura di file da remoto con rcp È possibile usare il comando rcp (copia remota) di HP-UX per copiare file o directory a e da un sistema remoto o per copiare tra sistemi remoti. è possibile usare rcp senza alcuna configurazione aggiuntiva.rhosts. occorrerà quanto segue: • Permesso di lettura sui file che si desidera copiare e permesso di lettura e ricerca (esecuzione) su tutte le directory del percorso di directory.rhosts nella home directory del sistema remoto contenente i nomi del sistema locale ed il nome di login locale. Per usare rcp.rhosts sul sistema remoto potrebbe essere: hpabc leslie • • rhosts(4) dove hpabc è il nome del sistema locale e leslie è il nome di login locale. una voce del file . Questo consente a leslie su hpabc di copiare i file avanti e indietro sul sistema remoto contenente il file . Un file . Preparazione all’uso di rcp Se l’amministratore di sistema ha già configurato il sistema per usare remsh. 154 Capitolo 6 . Un account (login) sul sistema remoto. Ad esempio.

Proteggere la home directory remota in modo che owner abbia permesso di lettura. Il file /etc/hosts ha una riga contenente le seguenti informazioni su ciascun sistema remoto: indirizzo_internet nome_ufficiale alias Ad esempio: 15. scrittura e permessso di esecuzione. dovrebbe essere possibile usare rcp su di esso. potrebbe esservi una lista di host disponibili attraverso il comando nslookup(1). Capitolo 6 155 . Ad esempio: $ nslookup hpabc Se nslookup trova il sistema remoto. consultare “Protezione dei file e delle directory” a pagina 173.rhosts e che group e other non abbiano permessi.hp.rhosts sul sistema locale.15.com hpabc Invece di usare un file host locale. group abbia permesso di lettura ed esecuzione e other abbia soltanto permesso di esecuzione. Assicurarsi che l’utente (l’owner) abbia permesso di lettura e scrittura sul file . Per informazioni sulla proprietà ed i permessi del file.fc.18 hpabc.rhosts remoto e la home directory per evitare ad utenti non autorizzati di guadagnare l’accesso rcp all’account remoto.232. Ad esempio: hpqrs leslie hpxyz leslie • Se il sistema ha un file /etc/hosts.Comunicare in rete Copiatura di file da remoto con rcp NOTA È importante proteggere il file . l’amministratore di sistema deve assicurarsi che esso contenga le voci per gli host remoti con cui si comunicherà. • Un file . Contiene i nomi di tutti i sistemi sui quali e dai quali si copieranno dei file. • • • Assicurarsi di possedere il file.

occorrerà fornire il percorso relativo (dalla directory attuale) o il nome del percorso assoluto (da /). si è copiato myfile come otherfile. otherdir. Se si fosse fornito soltanto il nome host remoto. È anche possibile includere un nome file nella destinazione. oltre al nome del file locale. Specificare il percorso completo (assoluto) per il file_remoto sul nome_host_remoto soltanto se si desidera collocarlo in una directory diversa dalla home directory remota. myfile sarà copiato come myfile nella sottodirectory remota. 156 Capitolo 6 . per copiare su un sistema denominato hpxyz: rcp myfile hpxyz:/home/leslie/otherfile Invio In tal caso. Esempi Per copiare myfile dalla directory attuale ad un sistema remoto denominato hpxyz: rcp myfile hpxyz:/home/leslie/otherdir Invio In tal caso. nella directory remota leslie. rcp avrebbe copiato myfile nella home directory remota.Comunicare in rete Copiatura di file da remoto con rcp Copiatura di file su un sistema remoto Per copiare dal proprio sistema ad un sistema remoto. anche come myfile. usare quanto segue: rcp(1) rcp file_locale nome_host_remoto:file_remoto Invio Notare che. se file_locale non è la propria directory attuale. Ad esempio.

fornire il nome del file di destinazione. Se si desidera copiare myfile in un’altra directory del sistema personale. usare la seguente sintassi: rcp nome_host_remoto:file_remoto file_locale Invio Esempio Per copiare myfile dal proprio account in un sistema remoto hpxyz nella directory attuale: rcp hpxyz:/home/leslie/myfile .) è la scorciatoia per “directory attuale”. Se si desidera copiare un file su un nuovo nome. myfile sarà copiato dalla directory remota nella directory attuale come myfile.Comunicare in rete Copiatura di file da remoto con rcp Copiatura di file da un sistema remoto Per copiare un file da un sistema remoto nella directory locale. assoluto o relativo. se si desidera copiare il file su un altro nome file in un’altra directory: rcp hpxyz:/home/leslie/myfile otherdir/otherfile Invio Capitolo 6 157 . come illustrato: rcp hpxyz:/home/leslie/myfile otherdir/ Invio Oppure. usate un nome di percorso. Invio Il punto (. In tal caso.

la parte superiore della gerarchia di directory). La sintassi è la seguente: rcp -r dir_locale nome_host_remoto:dir_remota Invio Se dir_locale non è la directory attuale. 158 Capitolo 6 . occorrerà fornire il nome del percorso relativo (dalla directory attuale) oppure il nome del percorso assoluto (da /. occorrerebbe fornire un percorso relativo o assoluto per tale directory. Esempio Per copiare un’intera sottodirectory denominata work in una directory denominata products nella propria home directory su un computer remoto denominato hpabc. consultare “Specificazione di file e directory” a pagina 46. In caso contrario. usare rcp con l’opzione -r (ricorsivo). se dir_remota non è la propria home directory. in hpabc:/home/leslie/products (a patto che /home/leslie/products esista già in hpabc). tipo /home/leslie/work. digitare quanto segue: rcp -r work hpabc:/home/leslie/products Invio Questo comando crea una directory denominata work. oltre al nome della directory locale. con tutti i suoi contenuti.Comunicare in rete Copiatura di file da remoto con rcp Copiatura di directory su un sistema remoto Per copiare una directory locale con tutti i suoi file e sottodirectory su un sistema remoto. la dir_remota richiederà un percorso relativo (dalla home directory) o un percorso assoluto (da /). Per ulteriori informazioni. L’esempio presume che ci si trovi nella directory locale contenente work. Inoltre.

La directory work sarà creata in questa directory. digitare quanto segue: rcp -r hpabc:/home/leslie/work . Invio Il punto (.) indica la directory attuale. Capitolo 6 159 . usare rcp con l’opzione -r (ricorsivo) nella seguente sintassi: rcp -r nome_host_remoto:dir_remota dir_locale Invio Esempio Per copiare una directory remota denominata work nella directory attuale.Comunicare in rete Copiatura di file da remoto con rcp Copiatura di directory da un sistema remoto Per copiare una directory remota con tutti suoi file e sottodirectory in una directory locale.

dovrebbe essere accedere ad esso.Comunicare in rete Esecuzione del login ad un altro computer con rlogin Esecuzione del login ad un altro computer con rlogin Se si ha un account su un sistema remoto.15. • • Per usare rlogin. occorrerà un account (login) sul sistema remoto. Preparazione all’uso di rlogin Notare che se il sistema è già stato configurato per usare rcp o remsh.hp. eseguendo comandi ed applicazioni proprio come si farebbe sul proprio sistema personale. 160 Capitolo 6 . Il file /etc/hosts ha una riga contenente le seguenti informazioni su ciascun sistema remoto: indirizzo_internet nome_ufficiale alias Ad esempio: 15. l’amministratore di sistema deve assicurarsi che esso contenga le voci per i sistemi remoti con cui si comunicherà. Se il sistema ha un file /etc/hosts. è possibile usare rlogin senza alcuna configurazione aggiuntiva. Ad esempio: $ nslookup hpabc Se nslookup trova il sistema remoto.18 hpabc. potrebbe esservi una lista di host disponibili attraverso il comando nslookup(1).232. è possibile usare rlogin per collegarsi a tale sistema fornendo il nome di login remoto e la password. È poi possibile lavorare su quel sistema.fc.com hpabc Invece di usare un file host locale.

rlogin hpabc -l leslie Invio 2. Connection closed.Comunicare in rete Esecuzione del login ad un altro computer con rlogin Esecuzione del login ad un sistema remoto 1. Per eseguire il login come altro utente sul sistema remoto. Questo sistema è denominato nel file /etc/hosts. si è eseguito il logout dal sistema remoto. Nel caso in cui si compia un errore nell’inserire la password. si è scollegati e si è tornati al sistema locale HP-UX. ci si collega con lo stesso nome utente con cui si è collegati con il sistema locale. Ad esempio. Login incorrect ed invita ad inserire nuovamente il login e la password. digitando: exit Invio Sulla maggior parte dei sistemi. che visualizza un messaggio ed il prompt locale. $ Capitolo 6 161 . Esecuzione del logout ed uscita dal sistema remoto È possibile eseguire il logout del sistema remoto come si farebbe dal proprio sistema personale. Per default. il seguente comando consente all’utente leslie di collegarsi al sistema remoto hpabc da un sistema locale in cui è già collegato un altro utente. Il sistema remoto collega l’utente con il messaggio di login ed il prompt remoto. usare l’opzione -l nome_utente. Questa opzione è utile se si sta usando il computer di qualcun altro e si desidera ricollegarsi al proprio sistema. A questo punto. il sistema remoto restituisce un messaggio di errore. Inserire la password remota. Digitare questo comando: rlogin(1) rlogin nome_host_remoto Invio Il nome_host_remoto è il nome di un sistema remoto idoneamente configurato. è possibile eseguire il logout anche digitando CTRL-D.

rlogin riporta al sistema remoto. la directory locale attuale è /home/leslie. Dopo aver eseguito il comando. digitare il carattere di uscita di rlogin (di solito. 162 Capitolo 6 . o inserire un comando per visualizzare nuovamente il prompt del sistema remoto. usare il seguente comando: in questo caso. Esempio Per stampare la directory di lavoro attuale sul sistema locale mentre si è collegati su un sistema remoto. (il “~” sarà invisibile fino a che non si digiti l “!” dopo di esso).Comunicare in rete Esecuzione del login ad un altro computer con rlogin Ritorno temporaneo al sistema locale Per eseguire un comando sul sistema locale mentre ci si trova in rlogin. un ~) seguito da ! ed il comando per eseguire a livello locale. ~! pwd Invio /home/leslie [Returning to remote] Premere Invio.

hp.rhosts remoto e la home directory per evitare ad utenti non autorizzati di guadagnare l’accesso rcp all’account remoto. È importante proteggere il file .Comunicare in rete Esecuzione di un comando da remoto con remsh Esecuzione di un comando da remoto con remsh Il comando remsh consente di eseguire un comando su un sistema remoto senza collegarsi ad esso.rhosts crea un rischio per la sicurezza significativo. Preparazione all’uso di remsh Occorre che il sistema remoto sia configurato come segue: • • Occorre disporre di un account sul sistema remoto con lo stesso nome di login di quello del login locale. Il nome del sistema locale ed il nome di login locale devono trovarsi in un file . Per le informazioni sui permessi. consultare “Protezione dei file e delle directory” a pagina 173. si dovrebbe creare sul sistema remoto un file /HomeDirectory/. group abbia permesso di lettura ed esecuzione e other abbia soltanto permesso di esecuzione.rhosts con la seguente voce: hpabc. Assicurarsi che l’utente (owner) abbia permesso di lettura e scrittura sul file .com ed il proprio nome di login locale fosse jim. Proteggere la home directory remota in modo che owner abbia permesso di lettura. • • • Assicurarsi di possedere il file. scrittura e permesso di esecuzione. Capitolo 6 163 .rhosts della home directory sul sistema remoto.com jim Consultare il manuale Using Internet Services per avere ulteriori dettagli sull’uso e la configurazione di remsh. Ad esempio.hp. NOTA Un file /HomeDirectory/.rhosts e che group e other non abbiano permessi. se il nome del proprio sistema locale fosse hpabc.

schermata è facoltativo.old nella propria home directory su hpabc. inserire: remsh nome_host_remoto comando -display sistema:display. Per eseguire xload sul sistema remoto denominato there e dirigere l’output di nuovo al proprio sistema.schermata Nome o alias di un sistema remoto.schermata dove: nome_host_remoto comando sistema:display. usare questo comando: remsh hpabc cp special special. Per eseguire comandi interattivi. Esempi Per copiare il file special sul file special. usare questo comando: remsh there -n /usr/bin/X11/xload -display here:0 & Invio L’opzione -n chiude l’input standard ed evita che remsh usi l’input non previsto a tale scopo. Con alcuni comandi interattivi. Programma che si desidera eseguire sul sistema remoto. Al prompt di HP-UX. Finestra X È possibile impostare remsh per visualizzare l’output di comando in finestre sul sistema locale.Comunicare in rete Esecuzione di un comando da remoto con remsh Esecuzione di un comando da remoto NOTA Non usare remsh per eseguire un comando interattivo. remsh si blocca. here. Al prompt di HP-UX. inserire: remsh(1) remsh nome_host_remoto comando Invio dove nome_host_remoto è il nome o alias di un sistema remoto e comando è un comando per eseguire sul sistema remoto. 164 Capitolo 6 . come vi o more.old Invio remsh esegue il comando sul sistema remoto e poi il sistema locale visualizza nuovamente il suo prompt. collegarsi al sistema remoto con rlogin. Sistema e display sui quali si desidera visualizzare i risultati.

Comunicare in rete Riepilogo dei comandi del capitolo Riepilogo dei comandi del capitolo Tabella 6-1 Comandi di networking Per fare ciò.. in ftp Copiare file dalla directory attuale locale alla directory attuale su nome_host_remoto in ftp Elencare i contenuti della directory remota attuale put file_locale ls Modificare la directory remota attuale cd dir_remota su dir_remota Modificare la directory locale attuale su dir_locale Uscire da ftp Copiare file_locale su un sistema remoto.. usando rcp. Avviare ftp e connettersi a nome_host_remoto Ottenere la guida in ftp Digitare questo. Copiare la struttura di una directory dal sistema locale ad un sistema remoto lcd dir_locale bye rcp file_locale nome_host_remoto:file_remoto rcp nome_host_remoto:file_remoto file_locale rcp -r dir_locale nome_host_remoto:dir_remota Copiare la struttura di una directory rcp -r nome_host_remoto:dir_remota dir_locale da un sistema remoto al sistema locale Capitolo 6 165 .. con nomi di percorso completi.. ftp nome_host_remoto ? o ? comando Copiare file da nome_host_remoto alla get file_remoto directory attuale. con nomi di percorso completi. Copiare un file da un sistema remoto alla propria directory locale. usando rcp.

export DISPLAY exit remsh nome_host_remoto comando remsh nome_host ls 166 Capitolo 6 ..Comunicare in rete Riepilogo dei comandi del capitolo Tabella 6-1 Comandi di networking (segue) Per fare ciò. rlogin nome_host_remoto DISPLAY=nome_host:0.. Esecuzione del login ad un sistema remoto Impostare il display su un sistema locale Uscire da rlogin Eseguire un comando su un sistema remoto Elencare i contenuti di una home directory remota Digitare questo...

DOD 5200.28-STD. dalla politica sulla sicurezza del proprio luogo di lavoro e dal tipo di informazioni con cui si lavora.7 Politica sulla sicurezza Rendere sicuro il sistema HP-UX fornisce molte funzionalità di sicurezza per proteggere i file dall’accesso non autorizzato. Per fare ciò. Quando è idoneamente configurato come sistema sicuro. Sebbene l’amministratore di sistema sia fondamentalmente responsabile sulla sicurezza del sistema. Strategie di sicurezza Protezione del terminale Scelta di una password sicura Protezione dei file e delle directory Modifica del possesso dei file o delle directory Modifica di chi ha accesso ai file Modifica di chi ha accesso alle directory Verifica dei permessi di accesso di default Comprensione dei gruppi privilegiati Consultare… pagina 168 pagina 169 pagina 170 pagina 173 pagina 177 pagina 178 pagina 181 pagina 182 pagina 185 NOTA Comprensione del controllo dell’accesso al sistema sicuro pagina 186 Ottenimento dei patch di sicurezza del software pagina 190 Capitolo 7 167 . Informazioni sui sistemi sicuri. Il grado in cui occorre aumentare le misure di sicurezza dipende dal luogo in cui si lavora. HP-UX fornisce funzionalità di sicurezza aggiuntive tipo il controllo dell’accesso discrezionale e la revisione del sistema. Dicembre 1985 L’amministratore di sistema può fornire informazioni e dire se il proprio sistema sia un sistema sicuro.. Il sistema HP-UX può essere configurato come sistema di sicurezza di livello C2. come descritto nelle Sezione 2.2 dei Criteri di valutazione dei sistemi di computer sicuri del Dipartimento della Difesa.. occorre seguire le corrette pratiche per mantenere sicuro il sistema.

Mantenere sicuro il proprio terminale. Potrebbe essere impossibile avere un sistema sicuro al 100% in tutte le circostanze. Scegliere una password sicura e proteggerla dopo averla scelta. Essere a conoscenza di chi abbia accesso ai propri file e directory ed essere in grado di verificare tale accesso. 168 Capitolo 7 . anche queste non possono assicurare un sistema del tutto sicuro. Tuttavia.Rendere sicuro il sistema Strategie di sicurezza Strategie di sicurezza Questo capitolo riepiloga le strategie di sicurezza che occorre seguire per mantenere sicuro il sistema: • • • • Acquisire dimestichezza con le politiche di sicurezza del proprio posto di lavoro. Questo capitolo fornisce alcune linee guida per la protezione del sistema. NOTA La sicurezza richiede un’attenzione costante.

Rendere sicuro il sistema Protezione del terminale Protezione del terminale Quando si lavora con materiale sensibile. Non lasciare mai il terminale incustodito. le proprie azioni potrebbero essere registrate da un programma di revisione. (notare che il comando clear libera soltanto la schermata attuale. Scollegarsi (exit) quando si lascia il terminale. Potrebbe essere necessario doversi scollegare ogniqualvolta si lascia il proprio terminale. — Scollegarsi quando ci si allontana dal terminale per un certo periodo. prestare attenzione a non collocare il terminale in modo che lo schermo sia visibile a terzi. A seconda del tipo di configurazione del sistema. Capitolo 7 169 . NOTA Altri requisiti di sicurezza. è tuttavia ancora possibile scorrere in su per vedere le schermate precedenti). Questo sottosistema monitora le azioni dell’utente presso il terminale e registra le informazioni importanti sulla sicurezza. prendere queste precauzioni di sicurezza: • • Posizionare il terminale in modo che lo schermo punti lontano da finestre e porte aperte. Assicurarsi che nessuna persona non autorizzata stia osservando mentre si inserisce la password. anche soltanto per un periodo breve. sia a livello individuale sia di sistema. anche quando si lascia il terminale per un periodo breve. Digitare clear al prompt della riga di comando. Verificare le politiche di sicurezza del proprio posto di lavoro. — Liberare il display. Linee guida per la protezione del terminale Quando si lavora con materiale sensibile. Non lasciare mai il terminale in uno stato non sicuro: — Prestare attenzione al momento del login. Lavoro in un ambiente di revisione HP-UX fornisce la funzionalità di revisionare l’uso del computer.

170 Capitolo 7 . Cos’è una password sicura? Quando si sceglie una password in un ambiente sicuro. Questa sezione offre dei suggerimenti su come scegliere e proteggere la propria password. dei propri figli o dei propri animali domestici. — Non usare il proprio indirizzo. quello del proprio coniuge. i propri hobby e simili): — Non usare il proprio nome. — Non usare i numeri di telefono o date particolari (anniversari. si desidera essere certi che nessuno possa indovinarla. Queste linee guida rivestono un’importanza particolare se si lavora con materiale sensibile. numero di assicurazione o numeri della targa dell’automobile. I programmi che decriptano le password possono usare le liste di dizionari. Se qualcuno conosce la password. • Scegliere una password non elencata nel dizionario (scritta sia in senso normale che inverso). — Non usare il nome della via in cui si abita o della propria automobile. tale persona potrebbe collegarsi ed accedere ai file. seguire queste linee guida: • Scegliere una password non pubblicamente associata a sé stessi (la propria vita personale o professionale.Rendere sicuro il sistema Scelta di una password sicura Scelta di una password sicura Quando si sceglie una password. compleanni e simili).

Password di sistemi sicuri Su un sistema sicuro. HP-UX richiede che la password abbia una lunghezza di otto caratteri. consultare “Modifica della password” a pagina 24. ma le password vengono esaminate da un programma di screening che verifica la password confrontandola con il dizionario.Rendere sicuro il sistema Scelta di una password sicura Cosa è possibile usare come password? Ecco alcuni suggerimenti: • • • • NOTA Formare una parola senza senso. Password create dal sistema usando locuzioni inglesi pronunciabili: Il sistema assegna le password che si possono pronunciare. i caratteri ripetuti ed i palindromi. Sono disponibili le seguenti opzioni: • Password create dall’utente: Si sceglie la password. Password create dal sistema che usano soltanto lettere: Il sistema assegna le password usando soltanto caratteri alfabetici. Capitolo 7 171 . i permessi del nome di login. Requisiti della password. Per alcuni esempi. Password create dal sistema usando una combinazione di lettere. l’amministratore di sistema controlla le modalità di creazione delle password. numeri e caratteri di punteggiatura: Il sistema assegna le password usando caratteri alfanumerici e di punteggiatura. • • • NOTA Le password dei sistemi sicuri possono avere una lunghezza massima di 80 caratteri. Cambiare volontariamente l’ordine delle lettere di una parola. Mettere insieme le sillabe da una canzone o una poesia preferite. _. una lista di nome di login. Formare un acronimo. Almeno due di tali caratteri devono essere lettere (maiuscole o minuscole). almeno un carattere deve essere un numero (le cifre da 0 a 9) o un carattere speciale (come -. o $).

Occorre sempre informare il proprio amministratore di sistema delle eventuali modifiche di stato e di sospetti circa eventuali violazioni alla sicurezza. Non lasciare che altri guardino mentre si digita la propria password. • Nel caso in cui si usi più di un computer. Nel caso in cui occorrano informazioni sulle modalità di modifica della password. Modificare la password di tanto in tanto (ad esempio. seguire queste linee guida per assicurarsi che nessuno la scopra: • • • • • Non scrivere mai la password.Rendere sicuro il sistema Scelta di una password sicura Protezione della password Una volta scelta la password. una volta ogni tre o quattro mesi). Non rivelare ad altri la propria password. usare una password diversa per ciascun sistema. 172 Capitolo 7 . consultare “Modifica della password” a pagina 24. Non memorizzare la password nei tasti funzione di un terminale.

Rendere sicuro il sistema Protezione dei file e delle directory Protezione dei file e delle directory Possono accedere ai file ed alle directory tre classi di utenti: possessore. scrittura ed esecuzione. rinominare o rimuovere i file o le directory contenuti in quella directory. script e programmi nell’ambito di quella directory. scrittura (w) esecuzione (x) Capitolo 7 173 . gruppo ed altri. Per ciascuna di queste classi di utenti. Ad esempio. i componenti di un dipartimento potrebbero appartenere allo stesso gruppo. del gruppo e delle altre classi di utenti. Permesso lettura (r) Significa questo per un file Gli utenti possono visualizzare i contenuti del file. Gli utenti possono modificare i contenuti del file. Altri — Tutti gli altri utenti sul sistema. Tabella 7-1 Confronto tra permessi per directory e file Significa questo per una directory Gli utenti possono visualizzare i nomi dei file e delle directory contenuti in quella directory. Gli utenti possono visualizzare i contenuti dei file all’interno della directory ed eseguire comandi. • Che tipo di accesso? I permessi di accesso su un file o una directory specificano le modalità secondo cui è possibile accedere da parte del possessore. esistono tre tipi di permessi di accesso: lettura. Gli utenti possono eseguire (run) il file (se si tratta di un file o uno script eseguibile) digitando il nome file al prompt della riga di comando. Gli utenti possono creare. la persona che ha creato il file. Gruppo — Vari utenti che sono stati raggruppati dall’amministratore di sistema. Chi ha accesso? Le tre classi di utenti sono: • • Possessore — Di solito.

Nel caso in cui si trovino dei file strani nelle proprie directory. Verificare i file e le directory periodicamente per assicurarsi che siano assegnati i permessi del caso. Data ed ora dell’ultima modifica. l’anno viene sostituito dall’ora e dal minuto dell’ora della modifica. si vedrebbe una d al posto del trattino). Numero di collegamenti. I permessi di accesso per ciascuna delle tre classi di utenti (possessore. ad esempio.Rendere sicuro il sistema Protezione dei file e delle directory Occorre essere sempre a conoscenza dei permessi assegnati ai file ed alle directory. ad esempio. Visualizzazione dei permessi del file Per vedere i permessi. Dimensioni espresse in byte. il gruppo potrebbe aver bisogno di accedere ad alcuni file o directory). informare l’amministratore di sistema o l’ufficiale della sicurezza. Visualizzazione dei permessi di accesso ll(1) Il comando ll (long listing) visualizza le seguenti informazioni: • • • • • • • Se la voce è un file o una directory. Dare accesso ad essi a terzi soltanto quando si abbiano dei fondati motivi per farlo (se si lavora ad un progetto di gruppo. Se l’ora dell’ultima modifica è antecedente ai sei mesi. il nome del possessore ed il nome del gruppo su myfile. gruppo ed altri). si deve vedere qualcosa del genere: -rw-r--r-| permessi leslie users 154 | | | possessore gruppo size 1 dic 4 10:18 myfile | | date nome_file Il primo trattini a sinistra indica che myfile è un file (se myfile fosse una directory. Nome del possessore. digitare quanto segue: $ ll myfile Quando si preme Invio. Considerare sempre con attenzione i permessi che si concedono sui propri file e directory. 174 Capitolo 7 . Nome del gruppo.

scrittura e ricerca (rwx). al posto della lettera compare un trattino. Ecco una visualizzazione più ravvicinata di tutte le posizioni indicate: d | directory rwx | possessore rwx | gruppo rwx | altri Poi. nell’esempio originale precedente (drwxr-x---): Il possessore (leslie) ha permesso di lettura. Quando si preme Invio. scrittura (w) e ricerca (x) per il possessore. il gruppo (users) ed altri hanno soltanto permesso di lettura (r--). per vedere i permessi sulla directory projects sotto la directory attuale. il gruppo (users) ha permesso di lettura e ricerca (r-x). Le nove posizioni successive (tre gruppi di tre) indicano i permessi di lettura (r). usare il comando ll con l’opzione -d. digitare quanto segue: $ ll -d projects Far seguire il comando ll da una -d e dal nome della directory. il possessore (leslie) ha permesso di lettura e scrittura (rw-). Ad esempio. il gruppo e gli altri per una directory specifica. si deve vedere qualcosa del genere: drwxr-x--1 leslie users 1032 Nov 28 12:38 projects Il primo carattere (d) nella lunga lista precedente indica che projects è una directory. Nell’esempio precedente (-rw-r--r--). Visualizzazione dei permessi della directory Per visualizzare i permessi mostrano il possessore. Se un permesso non viene concesso.Rendere sicuro il sistema Protezione dei file e delle directory Ecco una visualizzazione più ravvicinata di tutti i permessi indicati (notare che i permessi sono a gruppi di tre): rwx rwx rwx | | | possessore gruppo altri Se un permesso non viene concesso. gli altri non hanno accesso (---) alla directory projects. Capitolo 7 175 . al posto della lettera compare un trattino. il gruppo ed altri.

profile (.Rendere sicuro il sistema Protezione dei file e delle directory Linee guida per accedere ai file sensibili Assicurarsi che i permessi assegnati ai file ed alle directory sensibili siano idonei. ad esempio. . 176 Capitolo 7 . “Uso della shell” di questo manuale e nella Shells: User's Guide). Soltanto l’utente principale deve essere in grado di scrivere sui file usati per personalizzare il proprio ambiente personale. assegnato al programma di posta) deve essere in grado di scrivere nel file della posta /var/mail/nome_utente. • Per ulteriori informazioni… Per informazioni sulle liste di controllo dell’accesso (ACL). Soltanto l’utente principale (e lo pseudogruppo “posta”. Ecco alcuni suggerimenti generali: • • Soltanto l’utente principale deve essere in grado di scrivere nella home directory.profile viene descritto nel Capitolo 3.che consentono un controllo più stretto dell’accesso ai file.login e . consultare la manpage acl(5) e Gestione di sistemi e gruppi di lavoro.

usare questo comando: chown(1) chown george scores Il possessore può essere un ID utente decimale o un nome di login trovato nel file /etc/passwd. usare il comando chown (“change owner”). chown george:team scores Capitolo 7 177 . È possibile vedere il possessore attuale del file digitando ll nome_file.Rendere sicuro il sistema Modifica del possesso dei file o delle directory Modifica del possesso dei file o delle directory Per modificare il possessore di un file. Ad esempio. NOTA È possibile modificare sia il possessore sia il gruppo contemporaneamente. per dare all’utente george il possesso del file scores. Il possessore del file ed il superutente sono i soli a poter modificare i permessi di un file. Ad esempio. questo comando modifica sia il possessore del file sia il gruppo al quale il file appartiene.

specificando i simboli rw.. dare accesso ai propri file a terzi soltanto quando si abbiano dei fondati motivi per farlo (se si lavora ad un progetto di gruppo. group.Rendere sicuro il sistema Modifica di chi ha accesso ai file Modifica di chi ha accesso ai file Per modificare chi ha permesso di lettura.ed impostare “nessun permesso” per le classi g e o. In generale.[ . e others (la classe). il gruppo potrebbe aver bisogno di accedere ad alcuni file). usare il comando chmod (change mode). La sintassi è: chmod classe[±=]modo. Questo “modo simbolico” è facile da ricordare. “Utente” è rappresentato dalla u..e =. inserire s.g=r. usare il segno = nell’argomento. ] nome_file Ad esempio. usare = senza alcun simbolo successivo: chmod u=rw. Le virgole senza spazio separano i permessi di classe: chmod u=rw. . g e o. w e x (il modo) si usano direttamente come argomenti del comando. Uso di chmod per impostare i permessi del file È possibile specificare i permessi per chmod usando le lettere u.g=. è possibile usare il modo simbolico per creare permessi di rw-r--r-.o=r myfile Quando si impostano insieme i permessi. ad esempio.o= nome_file 178 Capitolo 7 . dato che i simboli r. La sintassi di chmod usa i segni +. come codice simbolico per owner (“utente”). Inoltre. Per creare permessi di rw------. inserire n. scrittura ed esecuzione sui propri file. Per assegnare i permessi in modo assoluto. se ora si tenta di eliminare myfile. nessuno può scrivervi dentro. r e r direttamente nel comando chmod. è anche possibile combinare gli argomenti come: chmod ugo=r myfile Con il solo permesso di lettura su myfile. il comando rm chiede se davvero si desidera rimuovere tale file: rm myfile myfile: 444 modo? (s/n) Se non si desidera rimuoverlo. “gruppo” dalla g ed “altri” dalla o. Se invece si desidera rimuoverlo.

g=... Impostare i permessi su -rw-rw-r-chmod ug=rw.go=r myfile Soltanto l’utente principale ed i componenti del suo gruppo possano scrivere su myfile.o=r myfile Capitolo 7 179 . e nessun altro (incluso l’utente principale) possa scrivervi dentro. chmod ugo=r myfile Soltanto l’utente principale possa scrivere in myfile. chiunque possa leggerlo. Impostare i permessi su -r--------.o= myfile Chiunque possa leggere da myfile.si sia aggiunto o sottratto qualche permesso esistente per quel file. Per impostare i permessi in modo che… Digitare questo. Impostare i permessi su -rw-r--r--.o+r nome_file È anche possibile sottrarre dei permessi da u. o o. usando -. chmod u+rw.o-rw nome_file Tuttavia. g. Soltanto l’utente principale possa leggere da myfile. In caso di dubbi. ma chiunque possa leggerlo. Ad esempio. a meno che non si fosse iniziato senza alcun permesso si potrebbe scoprire che usando + o . chmod u=rw. per restringere il livello di permesso da un livello precedente “più alto”.g+r.o=r myfile Il comando ll ora mostrerà: -rw-rw-r-1 leslie users 154 Nov 4 10:18 myfile Ecco un riepilogo dei vari comandi chmod che si possono usare per proteggere myfile. In seguito. impostare I permessi in modo assoluto usando =. usare chmod come segue: $ chmod ug=rw. se si era impostato rwxrw-rw. Eseguire il comando ll per verificare questa cosa. separare ogni permesso di classe con una virgola e senza spazi.Rendere sicuro il sistema Modifica di chi ha accesso ai file I permessi si aggiungono con il segno +. se si desidera consentire a sè stessi ed ai componenti del proprio gruppo di leggere e scrivere su myfile. Di nuovo. ma nessun altro possa scrivervi dentro. chmod u=r.e si desiderava modificarlo in rwx------: $ chmod g-rw. Impostare i permessi su -r--r--r.

go= myfile 180 Capitolo 7 . Impostare i permessi su -rw------chmod u=rw. chmod ugo=rw myfile Soltanto l’utente principale possa leggere o scrivere su myfile.Rendere sicuro il sistema Modifica di chi ha accesso ai file Chiunque possa leggere o scrivere su myfile. ma nessun altro possa farlo. Impostare i permessi su -rw-rw-rw-.

ma non di creare o rimuovere i file da essa. Consentire ad altri utenti di elencare ed accedere ai file in projects. il comando chmod può anche modificare i permessi sulle directory. creare. chmod ugo=rwx projects Consentire solo a sé stessi di elencare. Capitolo 7 181 . consultare la manpage chmod(1).. rimuovere ed accedere ai file in projects. L’esempio che segue presuppone che la directory projects esista sotto la directory di lavoro attuale. chmod u=rwx.go=rx projects Consentire a tutti gli utenti di elencare. Per ulteriori informazioni… Questa sezione si è occupata di alcuni fra gli usi più comuni del comando chmod per la protezione dei file e delle directory. occorre sapere che chiunque possa scrivere in una directory può anche rimuovere o rinominare un file in tale directory — anche se quella persona non può scrivere nel file. Impostare i permessi su drwx------. Per sapere qualcosa su chmod. rimuovere ed accedere ai file in projects. è possibile proteggere una directory in modo che nessuno possa alterarne i file. chmod u=rwx.projects Quando si stabilisce chi debba avere diritto ad usare le proprie directory.go=. Per impostare i permessi per… Digitare questo. creare.. Ad esempio.Rendere sicuro il sistema Modifica di chi ha accesso alle directory Modifica di chi ha accesso alle directory Oltre a modificare i permessi sui file. Impostare i permessi su drwxr-xr-x. Impostare i permessi su drwxrwxrwx.

il che significa che i nuovi file sono creati con permesso di lettura e scrittura per chiunque (-rw-rw-rw-) e le nuove directory sono create con permesso di lettura. da qui il termine ‘mask’ (maschera). Il comando umask costruito nelle shell POSIX e Key accetta i valori della maschera simbolici (così come la forma numerica obsoleta). L’impostazione di default di umask è 0. Occorre anche essere a conoscenza dei permessi di default assegnati ai file ed alle directory al momento della loro creazione. Questi valori della maschera simbolici sono simili a quelli usati con il comando chmod (consultare chmod(1)).Rendere sicuro il sistema Verifica dei permessi di accesso di default Verifica dei permessi di accesso di default Nelle precedenti due sezioni si è appreso come modificare i permessi sui singoli file e directory usando il comando chmod. usare il comando umask. scrittura e ricerca per chiunque (drwxrwxrwx). Di contro. umask(1) I permessi del file di default vengono assegnati dal sistema ogniqualvolta si crei un nuovo file o directory e sono governati dall’impostazione di umask. ogni bit della maschera di creazione del modo file che si imposta provoca l’eliminazione (disabilitazione) del bit del permesso corrispondente nel modo file. 182 Capitolo 7 . Quando si crea un nuovo file. Per limitare tali permessi di default per i file e le directory appena creati. È possibile elencare o modificare le impostazioni dei permessi di default usando il comando umask. i bit eliminati nella maschera consentono ai bit del modo file corrispondente di essere abilitati nei file appena creati.

o =. operatore e permessi valgono per tutte le categorie (uguale ad a o ugo). -. negando in tal modo i permessi nei file appena creati. abilitando così i permessi corrispondenti nei file appena creati. x. Capitolo 7 183 . non viene effettuata alcuna modifica alla maschera del modo creazione del file esistente per il who corrispondente.significa impostare i bit del modo file rappresentati dai valori specificati chi e permessi della maschera. due o tutti i seguenti caratteri: • • • • u (per i permessi utente) g (per i permessi del gruppo) o (per altri permessi) a (abbreviazione per ugo) Se il carattere chi è omesso. w. . o rwx. rx. wx. che specificano i permessi di lettura. • + significa eliminare i bit del modo file rappresentati dai valori di accompagnamento chi e permessi della maschera. Se non si specificano i permessi. scrittura e/o esecuzione (ricerca) per il chi e operatore corrispondenti.Rendere sicuro il sistema Verifica dei permessi di accesso di default La sintassi di umask è la seguente: umask chi operatore permessi dove i parametri hanno il seguente significato: chi Uno. operatore Uno dei caratteri +. = significa eliminare i bit del modo file specificati dai corrispondenti valori chi e permessi ed impostare tutti gli altri. rw. • • permessi Uno dei caratteri o combinazioni di caratteri r.

Per ulteriori informazioni… Per ulteriori informazioni sul comando umask.profile (utenti della shell POSIX e Bourne) o . Tali file potrebbero includere i file temporanei creati da vi. Un certo numero di utility di HP-UX.login. di sola lettura per gli utenti dello stesso gruppo e di non accesso per gli altri (-rw-r-------). Per sapere qualcosa sui file . consultare la manpage umask(1). per impostare il valore di umask per produrre permessi di lettura. Per applicare un’impostazione di umask automaticamente al login. consultare la Shells: User's Guide.o=r Per impostare il valore di umask per produrre permessi si lettura e scrittura per il possessore del file. Queste utility possono funzionare in modo anomalo se si usano in un’impostazione di umask con limitazioni. 184 Capitolo 7 . inserire quanto segue: umask a-rwx. si deve inserire questo: $ umask u=rwx. digitare: $ umask -S NOTA Non chiudersi fuori.u+rw. Se si imposta umask al prompt della shell.g+r Per stabilire l’impostazione attuale di umask. Non varrà per le sessioni di login future.g=r. varrà soltanto per le shell e le sottohell della sessione di login attuale. presuppongono che si possa sempre accedere ai file appena creati. come vi. aggiungere il comando umask al file . Non si deve impostare un valore di umask che limiti i propri permessi di accesso ai file. scrittura ed esecuzione per il possessore del file e soltanto permesso di lettura per tutti gli altri (-rwxr--r--) sui file appena creati.profile e .login (utenti della shell C).Rendere sicuro il sistema Verifica dei permessi di accesso di default Ad esempio.

Per ulteriori informazioni. In tal caso. L’amministratore di sistema può dire di che tipo di privilegi si disponga. soltanto coloro che appartengono al/i gruppi privilegiati possono modificare il possesso del file usando chown(1). setprivgrp(1) Tutti gli utenti per default sono componenti del gruppo privilegiato CHOWN.Rendere sicuro il sistema Gruppi privilegiati Gruppi privilegiati Un “privilegio” è la possibilità di ignorare le limitazioni di accesso e modificare le limitazioni imposte dalla politica sulla sicurezza ed implementate in un meccanismo di controllo dell’accesso. Tali gruppi sono definiti “gruppi privilegiati”. Su HP-UX soltanto i superutenti ed i componenti di alcuni gruppi sono gli unici utenti privilegiati. Se lo si omette. consultare la manpage getprivgrp(1). il comando elenca i privilegi di accesso per tutti i gruppi privilegiati ai quali si appartiene. Per ulteriori informazioni. L’amministratore di sistema può associare un gruppo ad una funzionalità del sistema in modo che i componenti di alcuni gruppi possano godere di alcuni privilegi. consultare la manpage chown(1). Le persone con tale privilegio possono modificare il possesso dei file da soli. È anche possibile eseguire il comando getprivgrp(1) per stabilire gli attributi speciali per i gruppi ai quali si appartiene: $ getprivgrp [nome_gruppo] getprivgrp(1) dove il nome gruppo opzionale è il nome del gruppo al quale si desidera stabilire i propri attributi speciali. Capitolo 7 185 . L’amministratore di sistema può limitare l’accesso al comando chown(1) impostando I gruppi privilegiati usando setprivgrp(1M).

Si controlla chi (cioè. Gli oggetti sono cose tipo file. Usando il controllo dell’accesso discrezionale (DAC). che i componenti del gruppo abbiano un accesso diverso da quello del resto della comunità degli utenti. scrittura ed accesso a tali oggetti. L’amministratore di sistema o superutente può accedere a tutti i file e realizzare qualsiasi procedura sul sistema. tipo i file. consultare la manpage su(1). È possibile usare i comandi chown e chmod per controllare l’accesso ai file ed alle directory. utenti o gruppi di utenti) ha accesso ai file ed alle directory assegnando permessi delle liste di controllo dell’accesso (ACL) aggiuntivi. Su un sistema sicuro di livello C2. per gli amministratori di sistema l’accesso ai file non è limitato. Pertanto. è possibile proteggere gli oggetti. Se si è il possessore. Tener presente che l’amministratore di sistema può usare il comando su(1) per diventare un altro utente senza scollegarsi. Per ulteriori informazioni. Per ulteriori informazioni. Per sapere come modificare la selezione del gruppo attuale. Il possessore può modificare tali attributi di protezione in modo che essi siano più restrittivi (accesso controllato) o permissivi (accesso aperto). a seconda della necessità del momento. è possibile impostare i permessi sugli oggetti in modo che il proprio accesso sia diverso da quello degli altri componenti del gruppo. 186 Capitolo 7 . Su un sistema HP-UX standard. dispositivi o meccanismi di comunicazione interprocesso a cui il processo di un altro utente o il proprio processo sta tentando di accedere.Rendere sicuro il sistema Controllo dell’accesso del sistema sicuro Controllo dell’accesso del sistema sicuro Se si esegue un sistema sicuro di livello C2. i possessori di oggetti contenenti dati possono consentire o negare l’accesso a tali oggetti a loro discrezione. stabilendo permessi di lettura. I controlli sono discrezionali nel senso che un soggetto con un determinato permesso di accesso è in grado di passare tale permesso ad un altro soggetto. è possibile avere controlli discrezionali aggiuntivi su un oggetto che consentano di includere o escludere l’accesso perfino ad utenti specifici. consultare anche la manpage newgrp(1). consultare le manpage in linea chown(1) e chmod(1). esistono forme aggiuntive di controllo dell’accesso che si possono applicare ai file ed alle directory. Il comando newgrp modifica l’ID del gruppo senza modificare l’ID utente e sostituisce la shell attuale con una nuova.

(%.%. Ad esempio: $ lsacl filex (sarah.---) filex dove: (sarah. (%.modo) ..r--) (%. scrittura o esecuzione su filex. Le ACL offrono un maggior grado di selettività dei bit di permesso di HP-UX. è possibile usare il comando lsacl: $ lsacl nome_file Il sistema risponde con un’elencazione in questa forma generale: (utente. gruppo e modo associato ad un file che specifica i permessi per tutte le possibili combinazioni di ID utente o ID di gruppo.%.gruppo. acl(5) Consultare la manpage in linea acl(5) per le informazioni dettagliate sulle liste di controllo dell’accesso e le definizioni della terminologia sulla sicurezza correlata.%. (alex. nome_file dove (utente.%.r--) significa che qualsiasi utente (%) del gruppo mtg ha permesso di lettura r--) su filex.gruppo.---) significa che nessun altro utente proveniente da alcun gruppo ha permesso di lettura.rw-) significa l’utente sarah del gruppo adm ha permessi di lettura e scrittura (rw-) su filex.r--) (%.mtg.rw-) (alex.adm..Rendere sicuro il sistema Controllo dell’accesso del sistema sicuro Liste di controllo dell’accesso Le liste di controllo dell’accesso sono fondamentali per rafforzare il controllo dell’accesso discrezionale sui sistemi sicuri.r--) significa l’utente alex di qualsiasi gruppo (%) ha permesso di lettura (r--) su filex.adm.mtg. Elencazione delle ACL Per vedere chi possa accedere a determinati file e directory e quali permessi siano consentiti. Capitolo 7 187 .modo) è una voce ACL e nome_file è il nome del file o della directory per cui si desidera un’elencazione. Una lista di controllo dell’accesso è un set di voci utente.

La forma generale del comando chacl è la seguente: $ chacl ‘utente. negare. Solo le utility di archiviazione dei file fbackup (1M) e frecover(1M) gestiscono correttamente le ACL. È possibile impostare o modificare le ACL usando il comando chacl.%+r’ status Modifica una voce dell’ACL per consentire a qualsiasi utente (%) di tutti i gruppi (%) di avere accesso di lettura (+r) allo stato del file. a % qui significa tutti gli utenti. modo indica i permessi consentiti (cioè. ne conseguirà l’impossibilità di accedere ad un file.Rendere sicuro il sistema Controllo dell’accesso del sistema sicuro Modifica delle ACL Aggiungendo delle voci alle liste di controllo dell’accesso. Per ulteriori informazioni. nome_file è il nome del file o della directory per cui si desidera specificare l’accesso. $ chacl ‘%. consultare la manpage chacl(1). gruppo è il gruppo dell’utente. ftio(1). r per lettura. Note aggiuntive sulle ACL Se un file contiene ACL e si usa il comando chmod per modificare i permessi di accesso del modo file senza usare l’opzione –A. si cancelleranno tutte le eventuali voci opzionali dell’ACL del file.%=rw’ myfile Crea una nuova voce dell’ACL che consente all’utente cyc di qualsiasi gruppo (%) accesso di lettura e scrittura (=rw) su myfile. o specificare permessi alle voci dell’ACL esistente. un % qui significa tutti i gruppi. tar(1) e dump(1M) non sono in grado di gestire le ACL sui file con voci ACL opzionali. è possibile consentire o negare l’accesso ad utenti o gruppi di utenti specifici. cpio(1). l’operatore è +. Se si tenta di cancellare una voce dell’ACL di base. -. 188 Capitolo 7 . Programmi di archiviazione tipo ar(1). o = per aggiungere. w per scrittura ed x per esecuzione/ricerca).gruppo operatore modo’ nome_file dove: utente è il nome di login. Ad esempio: $ chacl ‘cyc.

Etichettare i nastri ed i dischi. Assicurarsi che i file siano copiati con i permessi di accesso corretti se li si carica su un altro sistema. Capitolo 7 189 . Assicurarsi di usare –p quando si copiano i file da un nastro sul sistema usando il comando tar al fine di conservare i permessi del DAC. Non lasciarli in giro. Per ulteriori informazioni.Rendere sicuro il sistema Controllo dell’accesso del sistema sicuro Esecuzione del backup e recupero dei file con le ACL Su un sistema sicuro. Tener presente che occorre conservare i file copiati in un luogo sicuro. È probabile che si debba ottenere il permesso per usare l’unità disco o altri supporti e che occorra ottenere il nome del dispositivo. Per ulteriori informazioni. consultare la manpage tar(1). Sicurezza del supporto rimovibile L’utente ha la responsabilità di proteggere la sicurezza fisica dei supporti rimovibili tipo i floppy disk ed i nastri. Questi comandi mantengono le ACL che sono state applicate ai file. occorre usare soltanto fbackup(1M) e frecover(1M) per eseguire il back up ed il recupero dei file in modo selettivo. Il proprio amministratore di sistema può dare una mano con la copiatura non autorizzata di file su nastro o disco. consultare le manpage in linea fbackup(1M) e frecover(1M). Occorre usare il comando tar(1) correttamente per assicurarsi che i permessi del DAC siano conservati durante la copiatura dei file dal nastro. È meglio tenerli chiusi a chiave dato che è facile che terzi possano leggere i contenuti di tali supporti.

hp. per l’Europa.com o. http://europe-support.com 190 Capitolo 7 .software. HP fornisce i patch del software aggiornati per eliminare i problemi di sicurezza noti che consentono l’accesso di root non autorizzato al sistema. Per proteggere l’integrità del sistema e dei dati. Per informazioni sui patch sulla sicurezza di HP-UX disponibili. HP consiglia di stabilire una politica sulla sicurezza globale per governare l’uso dei computer.external. non chi ha perpetrato l’atto.mayfield.com o accedere al World-Wide Web (WWW) usando un web browser con questo URL: http://us-support. è responsabile dei danni.hp.com e http://www. la società.hp. contattare il supporto HP al seguente indirizzo: support@support.external.hp.Rendere sicuro il sistema Ottenimento dei patch di sicurezza del software Ottenimento dei patch di sicurezza del software La legge sulla sicurezza dei computer del 1987 degli Stati Uniti stipula che se si verifica una perdita finanziaria a causa di frode o abuso del computer.hp. è possibile esplorare da soli i siti web di HP: http://www.com Oltre alle opzioni del supporto HP.

. Visualizzare l’impostazione della maschera attuale.Rendere sicuro il sistema Riepilogo dei comandi del capitolo Riepilogo dei comandi del capitolo Per fare ciò.. Aggiungere o sottrarre permessi di accesso. Modificare l’impostazione della maschera dei permessi.. Modificare i permessi di accesso in modo assoluto. Digitare questo. ll chmod classe±permessi nome chmod classe=permessi nome umask -S umask chi operatore permessi Capitolo 7 191 . Visualizzare i permessi di acceso dei file e delle directory..

Rendere sicuro il sistema Riepilogo dei comandi del capitolo 192 Capitolo 7 .

A Riferimento rapido di HP-UX Appendice A 193 .

. Per rendere più semplice il riferimento ai comandi selezionati.. includere i percorsi con i nomi dei file. Lavoro con le directory Mostrare la directory di lavoro attuale Modificare directory Modificare sulla home directory Creare una directory Rimuovere una directory (vuota) Lavoro con i file Leggere la posta Elencare i file e le directory della directory attuale Elencare tutti i file o le directory. copiare o staccare le pagine e tenerle vicino al display. 3. Per avere ulteriori informazioni su un commando specifico. Far seguire ogni comando da Invio. 1. Se si sta lavorando con directory diverse. digitare: man nome_comando . Digitare i comandi così come sono illustrati nella seconda colonna di seguito. 4.. Per fare ciò.Riferimento rapido di HP-UX Come usare questo Riferimento Come usare questo Riferimento La seguente tabella riepiloga i comandi più utili di HP-UX.. incluso i file invisibili (“punto”) Elencare i file e contrassegnare i nomi delle directory con “/” Comprimere un file Decomprimere un file elm ls ls -a lsf compress nome_file uncompress nome_file pwd cd percorso_directory cd mkdir nome_directory rmdir nome_directory Digitare questo. 2. 194 Appendice A .

... Creare o modificare un file Visualizzare i contenuti del file Visualizzare le prime 10 righe di un file Visualizzare le ultime 10 righe di un file Copiare un file Spostare un file sotto un nuovo nome file Aggiungere file1 alla fine di file2 Rimuovere file Rimuovere una directory nome_dir e tutti i suoi file Verificare l’ortografia di un file Stampa Stampare un file Stabilire lo stato della stampante Annullare una richiesta di stampa Digitare questo.. -nome 'x*' grep parola * sort file_dell’elenco date alias man nome_comando echo $PATH echo $SHELL Appendice A 195 . vi nome_file more nome_file (q per uscire) head nome_file tail nome_file cp nome_file copia_file mv file_vecchio file_nuovo cat file1 >> file2 rm file rm -rf nome_dir spell nome_file lp nome_file lpstat -t cancel id_richiesta Reperimento ed organizzazione Trovare il/i file che iniziano con x nella directory e nelle sottodirectory attuali Trovare tutte le volte in cui compare parola in tutti i file della directory attuale Ordinare file_dell’elenco in ordine alfabetico Visualizzare data ed ora Elencare tutti gli alias di comando Trovare le informazioni sui comandi di HP-UX Stabilire l’impostazione di PATH Stabilire in quale shell ci si trovi find .Riferimento rapido di HP-UX Come usare questo Riferimento Per fare ciò.

Riferimento rapido di HP-UX Come usare questo Riferimento Per fare ciò. passwd ll nome_file ll -d nome_directory chmod classe=permessi nome chown utente nome Operazioni del sistema Liberare lo schermo Impostare l’editor della riga di comando Modificare la riga di comando (nella shell Korn/Key/Posix impostata per vi) Richiamare la riga di comando precedente (con l’editor vi) Eseguire la riga di comando precedente Impostare il tipo di terminale (selezionare tipo_term da /usr/lib/terminfo) Elencare lo stato del processo attuale ed i PID Sopprimere (terminare) un processo Creare o modificare una password Ridirigere l’input da un file ad un comando Collegare due processi con un “pipe” clear set -o nome_editor ESC (usare i comandi vi) ESC k (indietro) o j (avanti) Invio (quando la riga è visualizzata) TERM=tipo_term ps -ef kill PID passwd comando < file_input comando1|comando2 196 Appendice A ... Operazioni di sicurezza Creare o modificare la password Visualizzare i permessi per un file Visualizzare i permessi per una directory Modificare i permessi del file o della directory Modificare il possesso del file o della directory Digitare questo...

B Realizzazione di procedure avanzate di HP-UX Appendice B 197 .

Consultare il manuale Gestione di sistemi e gruppi di lavoro. Consultare il manuale Gestione di sistemi e gruppi di lavoro. Procedure di uso dei comandi Esecuzione di un comando ad un’ora specificata Consultare la manpage crontab(1). Eseguire SAM. poi inserire /usr/sbin/sam sulla riga di comando. Per eseguire SAM. 198 Appendice B . Le seguenti tabelle elencano le procedure avanzate per HP-UX e forniscono i riferimenti alle informazioni aggiuntive. È anche possibile eseguire SAM e guardare la vasta guida in linea disponibile in SAM. assicurarsi di essere in possesso del permesso di superutente. poi selezionare ed aprire “Performance Monitors”. selezionare ed aprire “Routine Tasks”. Ripristino dello spazio su disco Riavvio di un sistema. Tali procedure spesso richiedono permesso di superutente ed una conoscenza più avanzata di HP-UX. poi selezionare ed aprire “Scheduled Cron Jobs”. Consultare il manuale Gestione di sistemi e gruppi di lavoro. poi selezionare ed aprire uno degli strumenti delle prestazioni disponibili. potrebbe essere necessario dover realizzare procedure di configurazione o di amministrazione del sistema più avanzate. Procedura Dove guardare Gestione di sistemi e gruppi di lavoro Uso di SAM. il System Administration Manager. selezionare ed aprire “Process Management”. Visualizzazione dell’uso del disco. Consultare la manpage du(1). poi selezionare “Add” dal menu “Actions”. Modifica del livello di esecuzione del sistema. Ottenimento delle informazioni sulle prestazioni del sistema.Realizzazione di procedure avanzate di HP-UX Per utenti avanzati Per utenti avanzati A volte. selezionare ed aprire “Process Management”. Eseguire SAM. È anche possibile eseguire SAM. poi selezionare ed aprire “Selective File Removal”.

poi scegliere “Recover Files and Directories” dal menu “Actions”. È anche possibile eseguire SAM. selezionare ed aprire “Printers and Plotters”.0. selezionare ed aprire “Backup and Recovery”. È anche possibile eseguire SAM. È anche possibile eseguire SAM. Consultare il manuale Gestione di sistemi e gruppi di lavoro. Consultare il manuale Gestione di sistemi e gruppi di lavoro. Aggiunta o rimozione di stampanti Appendice B 199 . Consultare i manuali Gestione di sistemi e gruppi di lavoro e Installing and Administering NFS Services. Eseguire SAM. poi selezionare ed aprire “Printers and Plotters”. poi scegliere l’azione appropriata dal menu “Actions”. Consultare il manuale Installing HP-UX 11. Ripristino di file o directory. Procedure dei file Esecuzione del backup di file o directory. poi selezionare ed aprire nuovamente “Printers and Plotters”. È anche possibile eseguire SAM. selezionare ed aprire “Printers and Plotters”. evidenziare una delle stampanti in elenco. poi selezionare ed aprire “Automated Backups” o “Interactive Backup and Recovery” ed inserire le informazioni del caso (consultare la guida in linea di SAM per informazioni più specifiche). poi selezionare ed aprire nuovamente “Printers and Plotters”. poi scegliere l’azione appropriata dal menu “Actions”. selezionare ed aprire “Printers and Plotters”. selezionare ed aprire “Backup and Recovery”. Consultare il manuale Gestione di sistemi e gruppi di lavoro. Procedure della stampante e delle periferiche Ottenimento delle informazioni sulle stampanti. Consultare la manpage lpstat(1).Realizzazione di procedure avanzate di HP-UX Per utenti avanzati Procedura Dove guardare Procedure di rete Uso di un file system remoto (NFS) Installazione o aggiornamento da un server di rete. poi selezionare ed aprire “Interactive Backup and Recovery”. Abilitazione o disabilitazione di una stampante. evidenziare una delle stampanti in elenco.

È anche possibile eseguire SAM. poi scegliere “Set as System Default Destination” dal menu “Actions”. evidenziare una delle stampanti in elenco. ecc. Modifica o visualizzazione delle informazioni sull’utente. selezionare ed aprire “Printers and Plotters”. poi selezionare ed aprire nuovamente “Printers and Plotters”. Consultare la Shells: User's Guide. poi selezionare ed aprire “Users” ed usare il menu “Actions” per selezionare ciò che si desidera aggiungere ad un account utente. Impostazione e riferimento delle variabili di ambiente. evidenziare l’utente. Consultare il manuale Gestione di sistemi e gruppi di lavoro. poi scegliere “Show Common Problems” dal menu “Actions”. È anche possibile eseguire SAM. selezionare ed aprire “Printers and Plotters”. Aggiunta o rimozione di periferiche Modifica degli script di login (. Rimozione di un utente.profile. selezionare ed aprire “Accounts for Users and Groups”. Consultare il Capitolo 3. evidenziare l’utente. Consultare anche il manuale Gestione di sistemi e gruppi di lavoro. poi selezionare ed aprire “Users”. Consultare i manuali Gestione di sistemi e gruppi di lavoro e Configuring HP-UX for Peripherals.). Eseguire SAM.kshrc. Consultare anche il manuale Gestione di sistemi e gruppi di lavoro. evidenziare una delle stampanti in elenco. Procedure di configurazione Selezione della stampante di default del sistema. “Uso della shell” in questo manuale ed anche la Shells: User's Guide. poi selezionare ed aprire l’area appropriata per il tipo di periferica che si desidera aggiungere. Modifica dell’ID di gruppo di un utente. selezionare ed aprire “Peripheral Devices”. . selezionare ed aprire “Accounts for Users and Groups”. Eseguire SAM. poi selezionare ed aprire “Users”. Eseguire SAM. È anche possibile eseguire SAM. poi selezionare “Remove” dal menu “Actions”. poi selezionare “Modify Group Membership” dal menu “Actions”.Realizzazione di procedure avanzate di HP-UX Per utenti avanzati Procedura Diagnosi di un errore di stampa Dove guardare Consultare il manuale Gestione di sistemi e gruppi di lavoro. poi selezionare ed aprire nuovamente “Printers and Plotters”. selezionare ed aprire “Accounts for Users and Groups”. 200 Appendice B .

C Programmazione dei comandi Appendice C 201 .

è possibile programmare un file lungo per stampare a mezzanotte o cancellare file temporanei della propria home directory ogni giorno.allow e cron. Il comando crontab esegue comandi nella home directory ad intervalli specificati regolarmente. at(1) crontab(1) Il comando at esegue comandi nella home directory all’ora che si specifica.deny in /usr/lib/cron stabiliscono se si possa usare il comando at. tutti gli utenti possono usare at.deny ed è vuoto. Se nè at. soltanto coloro i quali hanno privilegio di superutente possono usare at. il sistema verifica per vedere se il nome si trova in at.allow nè at.deny.allow.Programmazione dei comandi Esecuzione dei comandi ad ore prestabilite Esecuzione dei comandi ad ore prestabilite La programmazione dei comandi è utile se si desidera eseguire comandi intensivi della risorsa quando le richieste sul sistema sono basse o per eseguire comandi a determinate ore come routine. l’amministratore di sistema deve configurare determinati file che concedono il permesso di eseguire questi comandi. denominati at. Il permesso per usare crontab è stabilito allo stesso modo tranne che i file si chiamano cron. Ad esempio. Se esiste soltanto at.deny.allow non esiste. l’accesso a tale comando è negato. 202 Appendice C . Prerequisiti per l’uso di at e crontab Prima di poter usare at e crontab.deny esiste. Lo si può usare se il proprio nome si trova in at. In caso affermativo. Per ulteriori informazioni. consultare le manpage at(1) e crontab(1).allow e at. Se at. Due file.

Appendice C 203 . usare i seguenti comandi: at 3:30am Apr 10 echo “time to go home” > /dev/console Ctrl-D Per elencare i lavori programmati con at.Programmazione dei comandi Esecuzione dei comandi ad ore prestabilite Esecuzione dei comandi usando at Supponiamo che si desideri stampare un file di grandi dimensioni di notte quando l’uso del sistema è basso. Ctrl-D (Terminare il comando premendo Ctrl-D. La seguente sequenza del comando at stampa il file “bigfile” alle 4:00. at 4am (Digitare il comando at) lp bigfile (Inserire il comando che si desidera programmare per più tardi).) È anche possibile specificare una data. inserire: at -l Comparirà un output come il seguente: job 8745156.a at wed Sep 17 11:00:00 1997 Presentazione di lavori di batch batch(1) È anche possibile usare il comando batch per presentare un file di batch. Ad esempio. Ad esempio: $ batch nroff nome_file > file_output Ctrl-D Questo comando esegue un commando nroff quando il sistema è in grado di gestirlo. consultare la manpage at(1). Per ulteriori dettagli. per stampare un messaggio il 10 aprile alle 3:30.

consultare la manpage crontab(1). Un file crontab contiene una riga con sei campi ciascuno separato da spazi o tabulazioni. Ogni giorno a mezzanotte. è possibile inviare un promemoria email settimanale per una riunione alla propria cassetta della posta.tmp nella directory. I primi cinque campi specificano l’ora in cui sarà eseguito il comando minuto (0-59) ora (0-23) data del mese (1-31) mese dell’anno (1-12) giorno della settimana (da 0 a 6 con 0=Domenica) Il sesto campo è una stringa che si esegue all’ora idonea. inserire: $ crontab Poi. 30 0 8 0 * * 4 * * * echo “Riunione dello staff oggi alle 10:00” rm *.tmp 2 > errmsg Ctrl-D Il file crontab si interpreta come segue: Giovedì alle 8:30.Programmazione dei comandi Esecuzione dei comandi ad ore prestabilite Esecuzione dei comandi usando crontab È possibile usare il comando crontab per eseguire comandi ad intervalli regolari. crontab invia all’utente un promemoria per la riunione dello staff delle 10:00. 204 Appendice C . Per creare un file del comando crontab. I messaggi di errore vengono ridirezionati ad un file denominato errmsg nella home directory. Gli asterischi significano tutti i valori legali. o cancellare tutti i file “tmp” ogni giorno. Ad esempio. $ crontab -l Per ulteriori informazioni. crontab cancella i file con un’estensione *. Il secondo campo indica l’ora (8). Elencare crontab Per elencare le voci di crontab attuali. Il primo campo (30) indica 30 minuti dopo l’ora. Il comando crontab crea un file denominato dal proprio nome utente nella directory /var/spool/cron/crontabs. digitare i comandi che si desidera programmare e premere Ctrl-D. Il 4 significa Giovedì. I comandi del file sono eseguiti ad intervalli specificati nella home directory. usare l’opzione -l.

D La shell Key Appendice D 205 .

206 Appendice D . è disponibile una shell opzionale “più semplice”. La shell Key traduce automaticamente i comandi dei softkey in comandi di HP-UX quando si preme il tasto Invio. Per avviare la shell Key. La shell Key usa menu di softkey e guida sensibile al contesto per dare supporto con le opzioni e la sintassi dei comandi. insieme con le relative opzioni in sequenza. È possibile selezionare una qualsiasi o nessuna delle opzioni in successione premendo il softkey corrispondente. Se si inseriscono i comandi standard di HP-UX. Dopo avere effettuato una selezione premendo un softkey.) Si vedrà prima una riga di stato come la seguente: Figura D-1 Display dei softkey della shell Key È possibile inserire i comandi dal menu dei softkey della shell Key o inserire i comandi standard di HP-UX come al solito. inserire il comando /usr/bin/keysh (uscire da questa shell inserendo: exit. I softkey sono separati in gruppi di quattro. la shell Key spesso visualizzerà un idoneo set di opzioni menu da sinistra a destra nell’area delle etichette dei softkey posta al fondo della schermata. Quando si desiderano vedere più comandi. Questa azione farà in modo che la shell Key visualizzi il successivo “set” di softkey in sequenza. proprio come era comparsa nel display dei softkey. con l’ordine e la spaziatura attuali. Uso dei display della shell Key La shell Key offre il display dei softkey al fondo della schermata che forniscono un “menu” dei comandi di base della shell. se si preme ripetutamente f8.La shell Key Uso della shell Key Uso della shell Key keysh(1) Per quegli utenti che desiderano un’alternativa all’uso di una shell regolare. o più opzioni da allegare ad un comando già scelto. da f1 ad f8. Ogni etichetta corrisponde ad un softkey. f8. premere il softkey More. la scelta comparirà sulla riga di comando in “inglese”. anche eseguendo un ciclo dall’ultimo al primo.

è possibile inserire la riga di comando finita premendo Invio. Ora. e poi si seleziona l’opzione “sorted”. Comparirà quanto segue: Figura D-2 Opzioni visualizzate Molti comandi softkey richiedono che l’utente inserisca un parametro o selezioni un softkey aggiuntivo prima di premere Invio. Supponiamo di aver selezionato “newest-oldest” per l’opzione sort precedente. Figura D-4 Display dei comandi di HP-UX opzionali Appendice D 207 . Se si seleziona ls.La shell Key Uso della shell Key Esempio: Inserimento di un comando con la shell Key Ad esempio. è possibile usare il softkey della guida f1 per saperne di più su quali altre funzioni siano disponibili. inserire il comando ls. Una “riga di prompt” sotto la riga di comando indicherà se occorra inserire qualcos’altro. la shell Key chiederà di specificare come si desideri che l’elencazione dei file sia ordinata: Figura D-3 Opzioni necessarie richieste In qualsiasi momento.

Tutte le modifiche effettuate saranno automaticamente salvate nel file . alcune opzioni globali che è possibile modificare usando Keysh_config sono: Per abilitare Softkey Help Messaggi di prompt automatici Comandi di HP-UX visibili traduzioni Inserire questi softkey e premere Invio Opzioni della guida Keysh_config attive Opzioni dei prompt Keysh_config attive Opzioni di traduzione Keysh_config attive Per disattivare una qualsiasi di queste opzioni. Gli indicatori della riga di stato che si possono modificare usando il softkey Keysh_config sono: Per abilitare Nome host Nome utente Directory attuale Inserire questi softkey e premere Invio Keysh_config status_line host_name on Keysh_config status_line user_name on Keysh_config status_line current_dir on Stato della posta Keysh_config status_line mail_status on Data Ora Keysh_config status_line date on Keysh_config status_line time on 208 Appendice D . inserire off alla fine della sequenza di voci invece di on.La shell Key Uso della shell Key Personalizzazione dei softkey della shell Key È possibile modificare la configurazione della shell Key (ad esempio. Questo file sarà poi eseguito nuovamente dietro richiamo successivo di keysh. riga di stato od opzioni) usando il softkey Keysh_config nel display “More 4 of 4”.keyshrc della home directory. Se non sono già attive.

Per ulteriori informazioni. usare il tasto Insert line per avere un’anteprima della riga di comando tradotta. Usare il softkey Help per scoprire ulteriori funzioni. Usare il softkey More per vedere ulteriori opzioni. In caso di errore.La shell Key Uso della shell Key Riepilogo delle procedure della shell Key Le regole generali per l’uso della shell Key sono: • • • • Selezionare uno qualsiasi dei softkey desiderati da sinistra a destra. consultare la manpage keysh(1) e la Shells: User's Guide. Appendice D 209 . In via opzionale. usare Backspace o CTRL-H per cancellare la riga al punto in cui si desidera inserire nuovamente il testo del comando.

La shell Key Uso della shell Key 210 Appendice D .

backup Copia di tutto o parte del file system. manutenzione e sicurezza del sistema e della rete presso il sito dell’utente. si potrebbe inviare la posta solo a chris invece che all’indirizzo intero. HOME) che definiscono le condizioni in cui eseguono i comandi. alias Nome alternativo per una persona o una lista di persone. Ad esempio. Consultare anche nome utente. il server cluster. aggiornamento. cursore Immagine usata per segnalare il focus dell’input della tastiera. directory. Un computer. cluster Gruppo di workstation connesse attraverso una LAN. ambiente Il set di variabili della shell definite (alcune delle quali sono PATH. funziona da server al cluster. si potrebbe impostare l’alias chris. CD-ROM Disco compatto di sola lettura. TERM. se si invia spesso posta a qualcuno il cui indirizzo di posta è christine@market. di solito in modo interattivo. che è contenuta in un cabinet di archiviazione (disco).) occorra agire. password. argomento La parte di una riga di comando che identifica su quale elemento (file. applicazione software Programma usato per realizzare un compito particolare. il trasferimento dei file. applicazione Consultare Applicazione software.elm. Una directory è l’analogo di una cartella di file contenente lettere (file di testo). la home directory ed il percorso di ricerca di default. Tali condizioni possono includere le caratteristiche del terminale. caricandolo nella memoria del computer. usato come scorciatoia durante l’invio di posta elettronica. Editor di testo e Gestione di file sono esempi di applicazioni software. Esso fornisce l’accesso ai file. SHELL. il cursore dell’inserimento di testo ha l’aspetto di una I. Ad esempio. Ciascun account utente contiene il nome usato dal computer per identificare la persona (nome utente) e la password della persona. l’accesso di login. Gestione degli stili. Poi. Tali variabili sono impostate nel proprio .profile. la stampa ed altri servizi sulla rete ai nodi del cluster. Il cursore può avere varie forme. editing di testo o contabilità. avviamento Per avviare il sistema. directory Unità organizzativa dell’unità disco della workstation composta di file e sottodirectory. directory di lavoro Consultare directory di lavoro attuale. Glossario 211 .com. come un design computer-assistito. ecc. amministratore di sistema Persona responsabile dell’installazione.Glossario account utente L’amministratore di sistema stabilisce l’account utente per ciascuna persona autorizzata ad usare il sistema.

a meno di istruzioni diverse. La directory di root è l’unica directory del file system ad essere la “directory superiore” di sé stessa. 212 Glossario . file L’unità denominata di base dei dati memorizzati su disco. Gli utenti con ID di gruppo identico sono membri dello stesso gruppo. il carattere barra (/) si riferisce alla "directory di root". Ad esempio. Consultare anche PID.bm. directory di root La directory di livello più alto del file system gerarchico. ID di processo Numero di identificazione esclusivo assegnato a tutti i processi dal sistema operativo. File system del CD ROM File system di sola lettura su compact disk. gruppo Associazione di utenti in possesso del permesso di accesso allo stesso set di file. filtro Comando. directory superiore Directory contenente altre directory. Di solito. realizza una trasformazione su di essi e li scrive sull’output standard. che legge i dati dall’input standard. allora /HomeDirectory/bitmaps/smile. grep. l’errore standard compare sul display. /etc/group e /etc/logingroup (se esiste) attraverso un ID di gruppo numerico. se la propria home directory è /home/anna/. errore standard Destinazione di errore e messaggi speciali provenienti da un programma pensati per essere utilizzati come messaggi diagnostici. Consultare anche directory. /HomeDirectory/ Simboleggia la propria home directory.bm rappresenta /home/anna/bitmaps/smile. tipo cat. home directory Directory personale in cui si tengono i file e le sottodirectory aggiuntive appartenenti all’utente. ma non scrivervi sopra. Per default. File system NFS File system accessibile in rete attraverso il prodotto NFS Services. È possibile leggere dati da un file system del CD ROM. Consultare anche sottodirectory. Nome del percorso relativo cerca l’inizio in questa directory. L’output di errore standard è spesso denominato stderr. ciascuna delle quali è pertanto denominata sottodirectory. espressione regolare Stringa di caratteri che seleziona il testo. o sort. $HOME Valore della variabile di ambiente che rappresenta la home directory. In HP-UX. I membri di un gruppo sono definiti nei file /etc/passwd. Si chiama anche la directory di lavoro. da cui si diramano tutti gli altri file.Glossario directory di lavoro attuale directory di lavoro attuale La directory in cui ci si trova attualmente. nome del file. file system Il set di file e directory organizzato su un hard disk. le finestre Gestione di file e Terminal Emulator sono impostate sulla propria home directory quando si aprono per la prima volta.

Ad esempio. “personalizzazioni locali” e “set di caratteristiche codificate”. Il file dell’input standard è spesso denominato stdin.Glossario nome del percorso assoluto input standard Origine dei dati di input per un programma. tra l’altro. Un interprete di comando HP-UX è denominato “shell”. incluso tutte le directory che portano ad esso.). nome del percorso relativo e nome el percorso. Consultare anche nome del percorso relativo e nome del percorso assoluto e nome del file. /home/michael/miofile è il nome del percorso per myfile. NLSPATH Variabile di ambiente NLS usata per indicare il percorso di ricerca per i cataloghi dei messaggi. I nomi di directory sono separati da barre. risorse hardware e software attraverso software di networking. Può essere qualsiasi gruppo di caratteri. livello di esecuzione Stato del sistema determinato all’avviamento che definisce. interprete del comando Programma che legge le righe del testo dall’input standard (digitato alla tastiera o letto da un file) e le interpreta mentre richiede di eseguire altri programmi. nome del percorso assoluto. Sistemi e/o cluster che condividono dati. LANG Variabile di ambiente NLS usata per informare un processo di computer dei requisiti dell’utente per “lingua nativa”. lista di accesso del gruppo La lista di accesso del gruppo è un set di ID di gruppo supplementare. lo stato dell’utente multiplo o singolo. I nomi dei file invisibili non sono visualizzati dai comandi di elenco HP-UX come ls e ll a meno che non si usi l’opzione -a. keysh Comando per richiamare una shell Key. Consultare anche file. L’input standard si fornisce di solito inserendo i dati dalla tastiera. login Per iniziare una sessione sul computer inserendo le informazioni necessarie. usato nello stabilire l’accessibilità della risorsa. Esistono due generi di nomi del percorso. nome del file Il nome dato ad un file specifico. associato ad un processo. nome del percorso Specifica l’ubicazione di un file o di una directory particolari all’interno della struttura di directory specificando le directory attraverso le quali occorre passare per giungere a tale ubicazione. fintantoché rispetta le regole del sistema. NFS Network File Services (Servizi di file di rete). login Nome di login con il quale si è noti al sistema. ad iniziare dalla root (/) per terminare con il nome del Glossario 213 . LAN Sta per Local Area Network (rete di area locale). nome del percorso assoluto Il nome del percorso completo di un file. nome del file invisibile Nome di un file il cui primo carattere è un punto (. come il proprio nome utente (nome di login) e password.

PID Identificatore di processo (numero) POSIX POrtable Systems Interface (Interfaccia di sistemi portatili). È possibile modificare i permessi di accesso attraverso un comando chmod(1). nome utente Nome che identifica il proprio account sul programma di login e sui sistemi di posta e l’altro software che richiede l’accesso sicuro. A volte. nome del file. a meno di istruzioni diverse. permessi Consultare permessi di accesso. 214 Glossario . i permessi di accesso controllano chi possa leggere o alterare i file o le directory.Glossario nome del percorso relativo file stesso. è denominato login. permesso di esecuzione Gli utenti in possesso del permesso di esecuzione su un file possono eseguire il file come un programma digitando il nome del file al prompt di comando.1 e 1003. nome del percorso relativo Nome di un file. hpabc. Consultare anche nome del percorso assoluto. /home/michael/miofile è un nome del percorso assoluto. password Sequenza cifrata di caratteri usata da HP-UX per identificare un utente autorizzato e consentire il login autorizzato ad un sistema. possono accedere ai contenuti della directory. se ci si trova nella directory /home. permesso di scrittura Gli utenti in possesso del permesso di scrittura possono modificare i contenuti di un file o di una directory. esistono vari domini di nome host associati a varie reti. nome del percorso relativo. Generalmente. Il file dell’output standard è spesso denominato stdout. nome del percorso. Se il file è una directory. nome host Il nome di identificazione esclusivo dato ad un sistema di una rete. Ad esempio. Essi definiscono i permessi di lettura. i membri del gruppo del file e tutti gli altri. Di solito. Denominato anche nome del nodo. Consultare anche file. permessi di accesso del file Caratteristiche del nome del file (incluso lettura. che elenca tutte le directory che conducono a tale file in rapporto alla directory di lavoro attuale. Per cui. Ad esempio. output standard Destinazione dei dati di output provenienti da un programma. michael/myfile è il percorso relativo per /home/michael/myfile. che rispetta gli standard UNIX 1003. scrittura. ed esecuzione) che stabiliscono se un processo può eseguire un’operazione sul file (come aprire un file per scrivere). Ad esempio. l’output standard compare sul display. permesso di lettura Gli utenti in possesso del permesso di lettura possono visualizzare i contenuti di un file o di una directory.2 da IEEE. scrittura ed esecuzione per il possessore del file.

prompt Consultare prompt della riga di comando. SAM System Administration Manager di HP. processo Richiamo di un programma. Vari utenti possono accedere contemporaneamente allo stesso programma. È possibile trovare il prompt della riga di comando premendo Invio in una finestra di terminale HP CDE. il prompt della riga di comando è %. strumento che consente di realizzare molte procedure di sistema senza dover conoscere i comandi HP-UX specifici associati alla procedura in questione. mentre altre elaborazioni occupano il terminale. Di solito. occorre essere in possesso del permesso di superutente. Di solito. Il possesso di un file può essere modificato dal superutente o dal possessore attuale. shell Interprete di comando HP-UX (Bourne.Glossario shell possessore Il possessore di un file è di solito colui che ha creato tale file. si usa per descrivere il tempo che intercorre tra il login ed il logout. stampa ed altri servizi su una rete. ma non sempre. che potrebbe essere una finestra. La shell prende l’input di comando dalla tastiera e lo interpreta per il sistema operativo. processo di background Un programma. di solito a bassa priorità. eseguito in modo non interattivo dalla shell senza I/O terminale. Glossario 215 . server Programma di computer che fornisce accesso di file. trasferimento di file. POSIX o C). root Consultare superutente. Per eseguire SAM. o $. processo si riferisce ad un programma in esecuzione in memoria. Alcune volte. è un processo esistente che ha provocato la creazione di un nuovo processo (un processo secondario). descrive il tempo che intercorre tra l’inizio dell’uso di un’applicazione ed il momento in cui si esce da essa. un server è composto da un computer dedicato. processo superiore In un ambiente shell. Prompt della riga di comando Un prompt della riga di comando indica che il computer è pronto ad accettare i comandi. >. accesso di login. Korn. La shell non restituirà un prompt fino a che un processo di primo piano non abbia terminato l’esecuzione. sessione Di solito. Ciascuna finestra del terminale dispone di un prompt della riga di comando che agisce proprio come il prompt della riga di comando che sarebbe stato mostrato se il computer non stesse eseguendo HP CDE. mentre programma è il codice (una sequenza di istruzioni memorizzate su disco che fanno in modo che il sistema realizzi alcune funzioni). Più precisamente. che fornisce un’interfaccia di ambiente di lavoro per l’utente. Key. Collocare una congiunzione commerciale (&) alla fine di una riga di comando per fare in modo che tale comando sia eseguito come processo di background. Ciascuno genera un processo separato dallo stesso programma. processo di primo piano Il processo che occupa l’I/O del terminale attualmente attivo.

come estensione della shell Korn. Sulla maggior parte dei sistemi di computer. /usr/bin/sh sarà la shell POSIX. Si tiene premuto tale tasto mentre se ne preme un altro. usa i menu softkey gerarchici e la guida sensibile al contesto per aiutare gli utenti nella costruzione delle righe di comando. 216 Glossario . la memoria di massa ed altri servizi. superutente Login che consente permessi speciali per la modifica dei file di sistema che la maggior parte degli utenti non hanno il permesso di modificare. tipo di carattere Set completo di caratteri (lettere. A partire dalla release 10. richiamato come csh. neretto" è un esempio di tipo di carattere.0 di HP-UX. /usr/old/bin/sh conterrà ancora la shell Bourne. soltanto pochi utenti hanno il permesso di divenire superutenti. Il superutente è anche denominato "l’utente di root" o semplicemente "root" dato che l’ID utente per il superutente è root. sistema operativo La kernel (/stand/vmunix). "Punto dieci. cifre e caratteri speciali) di una dimensione ed un occhio. Pertanto. tipo la stampa di un file o la visualizzazione dei contenuti di una directory. A partire dalla release HP-UX 10. sostituita dalla shell POSIX. Shell POSIX Versione della shell Korn che rispetta POSIX. sottodirectory Directory ubicata in. i comandi.Glossario Shell Bourne Shell Bourne Interprete del comando.0. l’account di sistema. Tasto Ctrl Il tasto della tastiera. il controllo input-output. Tuttavia. usato come tasto modificatore. questa shell è obsoleta. di solito etichettato con “CTRL”. che è pertanto denominata la sua directory superiore. la shell POSIX OSF sostituisce la shell Korn e la shell Bourne. Shell Key Shell HP-UX che. Shell Korn Shell HP-UX dotata di richiamo della storia del comando e di editing della riga. un’altra directory. Richiamata come /usr/bin/ksh. Richiamata come usr/bin/keysh. Shell C Interprete di comando HP-UX. o in qualsiasi altro luogo lungo un percorso inferiore. A volte è denominata directory secondaria. Helvetica. utility Programma fornito di sistema operativo HP-UX per realizzare una procedura. System Administration Manager Consultare SAM.

181 chown. 198 esecuzione da remoto. 137 argomenti. comando. comando. 127 alias utente di elm. 120. 169 comandi argomenti. 59 caratteri speciali ricerca di in vi.Indice analitico A abilitazione di una stampante. 127 alias di sistema di elm. 110 cat. comando. 52 chmod. 129 creazione. 199 C cal. shell. comando. 68 riesecuzione nella shell POSIX. 149 programma di posta elm. 200 ACL. 136 richiesta di stampa con il comando cancel. 164 esecuzione multipla sulla stessa riga di comando. 176 aggiornamento da server di rete. 206 modifica della riga. 27. comando creazione di file con. 17 annullamento richiesta di stampa con il comando cancel. comando. 117 217 . 17 cosa fare in caso di indisponibilità. 135 testo in vi. 199 ripristino. 23 B backup. 38 messaggi di posta. 36 programma set_parms. 89. 87 sintassi. 106 carattere di uscita in vi. 69 cancel. 195 cal. 85 multiplo. 200 stampanti. 84 clear. 173 file sensibili. 173 file. 57 file con il comando rm. 127 ambiente. 186 account utente rimozione. comando. 92. 70 opzioni. 199 installazione di HP-UX 10. 85 modifica della riga di comando. 199 aggiunta ad un file. 200 directory con il comando rmdir. 195 alias di posta. 127 cancellazione. 176 accesso al sistema sicuro. 68 comandi (per nome) alias. 69 arresto elm. 36 apertura documento in vi. 26 aggiunta periferiche. 178. 40 alias. 94 amministratore di sistema. 127 alias utente. 104 archivio creazione per invio per posta. 129 programma di posta elm. 143 esecuzione ad ore specificate. 36 avvio editor vi.0. 68 elm. 30 terminazione input. 36 cancellazione account utente. 30 cd. 68 argomenti tra virgolette semplici. 199 accesso directory. 104 file in vi. 70 inserimento con la shell Key. programma di posta elm. 110 caratteri jolly (? e *). 128 elencazione. comando arresto di un lavoro di stampa. comando. 69 cancel. 177 chsh. 104 ftp. comando. 81.

152 file con il comando cp. 194 exit. 196 tset. 56 directory remote. 58. 77. 154 copiatura di una directory da remoto. 195 kill. 195 mkdir. 194 218 . 36. 99 date. 195 spell. 30. 196 lp. 195 ls. 181. 38 file da sistema remoto. 79 TERM. 196 chown. 195 rm -rf. 137 sort. 38. 194 chmod. 196 shar. 159 file a e da sistemi remoti. 72. 75 who. 37. 150. 128 directory con il comando mkdir. 196 compress. 156 copiatura di un file da remoto. 54. 194 rcp. 195 diff. 154 remsh. 31. 194 lsf. 50. 182 uncompress. 195 ftp. 177. comando. 30 sottodirectory con il comando mkdir. 195 mv. 50. 38. 157 file su sistema remoto. 37 passwd. 194 configurazione programma di posta elm. 194 man. 148 get. 194 set. 52. 63. 195 cp -r. 154 file a sistema remoto. 100 umask. 194 vi. 74 compressione dei file. 169. 195 tail. 174. 194 ls -a. 50 file con il comando cat. 56 date. 95 elm. 84 find. 195 lpstat. 33. 140 programma set_parms. 194 cp. 160. 148. 195 tee. 195 cd. 39 echo.Indice analitico cat. 40 decompressione dei file. 85 shell POSIX. comando. 196 ll. 150. 194 more. 194 wc. 175. 158. 163 rlogin. 44. 22. 195 mv -i. 84 clear. 161 rm. 85 cp. 195 head. 195 rmdir. 56 creazione alias di posta. 154. 35. 152 pwd. 196 put. 40. 117. 23 confronto di file. 38. 61 copiatura directory con il comando cp -r. 83. 50 cursore posizionamento nell’editor vi. 36 lpstat -t. 34. 158. 159 correzione degli errori nei comandi shell Key. 35. 99 database /usr/share/lib/terminfo. comando. 55 cp -r. 152. 143. 57. 27. 196 ps. 55. 107 D database terminfo. 196 ll -d. 61. 196 chsh. 150 grep. 39 contenuti reperimento di file con grep.

39 digitazione in vi. 181 rimozione con il comando rmdir. 104 creazione in vi. 173 possesso. 83. variabile di ambiente. 83 ubicazione nella gerarchia di directory. 181 sottodirectory. 41. 43. 44 sicurezza. 105 modifica in vi. comando. 106 directory accesso. 41 spostamento. 44 directory . 177 modifica di chi ha accesso alle directory. 48 gerarchia. 137 modifica con il comando cd. 106 salvataggio in vi. 44 invio per posta. 59 copiatura con il comando cp -r. 173. variabile. 199 cancellazione con il comando rmdir. 21 comandi ad ore specificate. 104 EDITOR. 46 organizzazione dei file. 199 disattivazione di un utente. 44 219 . comando. 39 differenze tra file. 140 emacs. 97 disabilitazione di una stampante. 163. 26 ordinazione. 174 elmrc. variabile di ambiente. 181 directory di root (/). 44 modifica con il comando cd. 44 elencazione con il comando lsf. 160. 41 home. 199 esecuzione del login alla riga di comando. 112 terzi. 104 opzioni in vi.Indice analitico default prompt della shell. 200 definizione alias di posta. 56 copiatura di file con il comando cp. 198 comandi remoti. 90 documentazione disponibile. 45 diff. 200 DISPLAY. 140 directory /etc. 27 documento apertura in vi. 164 esecuzione del backup di file o directory. 41 directory attuale.elm. 161 esecuzione del logout navigazione. 200 esecuzione comandi. 43. 97 directory /usr/local/bin. 32 determinazione shell. 90 elencazione file con il comando ls. 57 root (/). 104 ENV. 41 permessi. 97 directory /usr/bin. 50 elencazione di file in. 57 caratteri jolly nei nomi di directory. 95 editor emacs. 20 sistema remoto. 128 denominazione di file. 97 directory /usr/lib. 31 permessi del file con il comando ll. 97 directory /usr/contrib/bin. 73 errori stampa. 85. 83 stampante. 104 editor di testo alternative a vi. 92 errore standard (stderr). editor. 55 di lavoro attuale. 173 backup. 177 protezione con chmod. 52 sicurezza. 97 directory di lavoro attuale. file. 52 modifica del possessore con chown. 54 superiore. 111 E echo. 44 nomi del percorso. 19 come superutente.

104 backup. 150 visualizzazione dei contenuti di. 148 avvio. 34 file sensibili. 162 /etc/hosts. 177 protezione con chmod. sicurezza per. 41 permessi. 178 reperimento per contenuti con grep. 200 fuso orario impostazione. 137 modifica accesso con chmod. 146. 37 ripristino. 199 file system gerarchico. 16 ftp anonimo. 84. 176 file system gerarchico. 177 nomi. 61 reperimento per nome. file. 194 elencazione. 150 riepilogo dei comandi. 150 trasferimento file a sistema remoto. 69 comandi con opzioni. 29 copiatura con il comando cp. 141 ottenimento di un file da un sistema remoto. 32 nomi di file invisibili. file. 178 possesso. 22. 44 file system di rete. 148 funzione di membro del gruppo degli utenti. copiatura di un file su un sistema remoto. 41. 63 rimozione con il comando rm.Indice analitico alla riga di comando. comando. 68 copiatura di un file da un sistema remoto. 158 invio di posta. 41 gerarchia di directory determinazione dell’ubicazione. 114 F file apertura in vi. 23 G gerarchia file system. 33 organizzazione in directory. 150 elencazione di directory. 45 220 . 173. 160 /etc/passwd. 41. 38 rinomina con il comando mv. 151 uso del sistema locale dal sistema remoto. 29 inserimento in vi. comando. 152 uscita. 149 comando get. file. 36 trasferimento a sistema remoto. 199 sicurezza. 30 decompressione. 89 exit. 156 157. 59 compressione. 84 . 173 stampa. 22 esempio collocazione di un file in un sistema remoto. 177 modifica gruppo. 164 copiatura di una directory remota sul sistema. 152 creazione di directory. 150 comando put. 199 caratteri jolly (? E *) nei nomi di file. 154 trasferimento da sistema remoto. 44 find. 38 creazione con il comando cat. 148 trasferimento con rcp. 31 gestione. 148 ftp. 153 ftp anonimo.exrc. 63 finestre Visual User Environment. 194 concetti. 152 trasferimento con ftp. 116 invio per posta. 178 modifica del possessore con chown. 152 comandi con argomenti. 155. 148. 126 modifica della riga di comando. 159 copiatura di una directory su un sistema remoto. 165 trasferimento di file da sistema remoto. 86 opzioni del programma di posta elm. comando.

profile. 93 $HOME/. 26 manuali. 206 guida sui comandi. 23 indirizzo IP. 16 manuali. 200 inoltro del messaggio. 132 input standard (stdin). 114 fuso orario. 194 riga di comando. variabile di ambiente. comando. 75. 97 $HOME/. 26 patch di sicurezza. 94 variabili di HP-UX. 23 nome host.rhosts. 26 H head. 61 file usando find. 44 HOME. 125 invio per posta di file. 92 ambiente di login. 190 riferimento rapido. modifica. comando. 206 guida in linea echo. 117 shell Key. 27 programma di posta elm. 200 guida manpage. 112 password. 85 inclusione file in vi. 34 221 . 61 gruppi privilegiati. 26 Installazione di HP-UX 10. 16 interprete del comando. 76. 106 installazione guida per. 26 periferiche. 21 invio di posta. 29 Gestione di sistemi e gruppi di lavoro. 206 file in vi. 200 impostazione dell’editor di riga. 26 interfaccia utente grafica VUE.login. 94. 89 caratteristiche del terminale. 63 pattern di testo con grep. 137 ispezione dei contenuti di un file con il comando more. 195 manpage. programma di posta elm. 173 variabili. 61 informazioni sul sistema. 185 gruppo modifica.cshrc. 16 HP CDE User's Guide. 78 inserimento comandi. 194 Gestione di sistemi e gruppi di lavoro. 123. 26 GID. 116 testo in vi. 24 percorso di ricerca per i comandi. 177 modifica della funzione di membro. 154 $HOME/. 68 comandi con la shell Key. 27 programma di posta elm. 116 indirizzo posta. 21 I identificatore del processo (PID). 73.Indice analitico gerarchia di directory di HP-UX. 26 HP VUE. 105. 200 grep. 27 guide utente disponibili. 35 home directory. 23 opzioni editor in vi. 26 riga di comando in. 90. modifica. 71 impostazione ambiente del sistema. 96 permessi selezionati (ACL). 100 default dell’editor vi. 44 gestione file. 93 HP CDE fonti di informazione. 23 individuazione file per contenuti con grep.0. 21 HP-UX comandi comuni. 195 man. 26 informazioni sull’utente. 126 indirizzo IP impostazione. 117 shell Key. 93 /HomeDirectory/.

54 mv -i. 121 messaggio urgente. comando. 177 indirizzo IP. invio con elm. 37 N NFS. 125 impostazione. 37.Indice analitico K kill. 68 222 . 48 nome host. 46 nomi di file invisibili. variabile di ambiente. comando. 125 nome del percorso assoluto. comando. 50 M MAIL. 145 lettura della posta. 121 risposta a. 181 accesso file con chmod. 33 O obsolescenza della shell Bourne. 46 nome del percorso relativo. 181 riga di comando. comando. 146. 85 scelta di un set di comandi. 52 198 fuso orario. 178 proprietà della directory con chmod. comando. 199 nome reperimento di file per. comando ottenimento delle informazioni sulla stampante. variabile di ambiente. 63 nome del nodo. 23 parametri del sistema. 85 shell POSIX. 85 shell Key. comando. 176. 142 ll. comando. 34 multiplo comandi. 36 ls –a . 121 linee guida nomi di file. 50 modifica accesso alle directory con chmod. 132 invio. 26 ordinazione. 90 man. 89 LOGNAME. 27 manpage di HP-UX. 130 salvataggio in un file. 86 shell. 105 more. 23 password. comando. 23 livello di esecuzione. 27 messaggi inoltro. 134 messaggio attuale. comando. 105 modo testo in vi. 123 invio ad utenti su altri sistemi. 72 L LAN. 27 manuali disponibili. livello di esecuzione. 70 mv. 178 directory con il comando cd. visualizzazione. 36 lpstat. 32 password. modifica. 27 manpage. 125 lettura. 24 liste di controllo dell’accesso. 84 testo in vi. comando. modifica. 85 impostazione di vi. 174 ll -d. 90 lp. 23 gruppo di file. 23 nome utente. 142 nome host. 177 proprietà del file con chmod. programma di posta elm. 187 livello di esecuzione del sistema. 124 mkdir. 81 opzioni comando. 24 possessore dei file e delle directory. 85 modo comando in vi. programma. 198 livello utente nel programma di posta elm. comando. 33 ls. 84 nomi del percorso. comando. 175 login. 31 lsf. 105 modifica della riga comandi. 198 livello utente.

173 permesso di lettura per i file. 135 indirizzi. 123. 160 esecuzione del login alla riga di comando. 23 parole dall’ortografia errata correzione con il comando spell. 173 permesso di scrittura per i file. 163 invio di posta elettronica. 170 regole per la scelta di una nuova. 78 Owner's Guide. 96 percorso per i comandi. 109 percorso di ricerca per i comandi. 200 installazione. 173 modifica con chmod. variabile di ambiente. 26 procedure amministrazione del sistema. 123 invio per posta di file.Indice analitico editor vi. 173. 76. 173 permesso di esecuzione/ricerca per le directory. 173 personalizzazione programma di posta elm. 71 pipeline input ed output del comando. 174 visualizzazione dell’accesso della directory. 74. 198 problemi Gestione di sistemi e gruppi di lavoro. 173 per le directory. 18 possessore del file modifica con chown. 125 invio ad utenti sul sistema. 173 per le directory. 134 prestazioni. 173. 26 P packaging di file per l’invio per posta. 24 protezione. 140 PID (identificatore del processo). 19 password di sistemi sicuri. 19 esecuzione del logout alla riga di comando. 137 lettura. 175 permesso di esecuzione per i file. 24 modifica. 80 politica sulla sicurezza. 176 directory. 195 output standard (stdout). 117 alias. sicurezza. 177 posta elettronica. 178 esecuzione di comandi da remoto. 190 PATH. 121 risposta a. 22 permessi di accesso. 171 patch di sicurezza del software. 178 impostazione dei permessi di default con umask. 90. 190 patch. 19 sicurezza. 73. 174 file. 26 rimozione dal sistema. 121 messaggio attuale. 125 223 . 181 elencazione dei permessi di accesso con il comando ll. 105 esecuzione del login ad un sistema remoto. 126 inoltro. 173 accesso ai file sensibili. 173 permesso di ricerca. sistema. 127 cancellazione dei messaggi. 132 invio ad utenti su altri sistemi. 195 password linee guida. 112 programma di posta elm. 200 permessi. 140 organizzazione dei file in directory. 198 avanzate. 130 salvataggio in un file. 170 root. 96 periferiche aggiunta al sistema. 137 parametri del sistema modifica. 41 ortografia verifica alla riga di comando. 96 pattern di testo reperimento in vi. 170 superutente. 78 programmi filtro. 182 visualizzazione accesso del file. 198 eliminazione degli errori in vi.

profile. 157 riepilogo dei comandi. comando in vi. modifica directory con chmod. 134 stampa. 132 invio di posta. 117 packaging di file. 26 risposta alla posta elettronica. 125 lettura della posta. 200 programma. 129 comandi. 148. 105 reperimento delle informazioni sul sistema. 142 opzioni. 178 protezione directory con chmod. 156 copiatura file da sistema remoto. 147 processo definizione. 71 programma di posta elm. 154 uso della posta elettronica. 181 224 . 44 R rcp copiatura di directory da un sistema remoto. 145 geografica. 198 directory con umask. 140 ottenimento della guida. 61 file per nome. 145 copiatura di file con ftp. 173 password. 129 inoltro dei messaggi. 94 pwd. 137 riepilogo dei comandi. 117 cancellazione dei messaggi. 170 protezione del terminale. 178 file con umask. 163 riepilogo dei comandi. 92 modifica. 160 remsh. 198 procedure di amministrazione del sistema. 148 elaborazione. 182 file e directory. 136 programmi filtro. 169 PS1. 146 login. comando. 135 cancellazione di alias. 143 risposta ai messaggi. 111 rete aggiornamento da server di rete. 145 globale. 130 salvataggio della posta elettronica. 24 modifica in vi. 123. file. comando. 165 reperimento file per contenuti con grep. 159 copiatura di directory su un sistema remoto. 36 trasferimento di file da remoto. 154 realizzazione directory con il comando mkdir. 165 rcp. 120 creazione di alias. 72 . 99 proprietà. 109 replace. 119 uscita (exit). 199 area locale. 71 soppressione. variabile di ambiente e variabile della shell. 121 livello utente. 145 remoto comandi. 130 salvataggio dei messaggi. 182 file con chmod. 105 file con il comando cat. 134 schermata principale. 117 procedure avanzate. 117 alias. 127 avvio. 30 regole password. 63 pattern di testo in vi. 163 file system. 24 remota elaborazione. 128 elencazione di alias.Indice analitico lettura della posta elettronica. 80 prompt TERM = (hp). esecuzione. 158 copiatura di file su un sistema remoto. 121 modifica della password. 181 file con chmod. 50 documento in vi.

output. output. 73 input standard. 87 riferimento delle variabili di HP-UX. 154 riavvio di un sistema. 161 riepilogo dei comandi. comando. 94. 198 risposta ai messaggi. 145 reti globali.Indice analitico nazionale. 92 modifica. 93 . programma di posta elm. 38 periferiche. 198 ricerca caratteri speciali in vi. errore standard.profile. comando. 26 ricerca in avanti in vi. 37 ripristino file. 23 shar. 200 directory con il comando rmdir. 18. comando. 108 scorrimento in avanti in vi. 70 collegamento di output ed input mediante pipe. 19 utente. 199 rimpiazzo testo in vi. 76 set. 63 pattern di testo con grep. 111 posta in un file. 19 esecuzione del logout. 92 script di login. comando in vi. 147 revisione. 76 output standard. 92 scrittura input standard. 200 riga di comando. 75. 81 funzionalità a confronto. 27 modifica. 130 rlogin. 145 reti geografiche. 169 . 134 SAM. 162 rm. errore standard. 87 richiesta di stampa annullamento con il comando cancel. 109 richiamo dei comandi precedenti. 109 ricerca all’indietro in vi. 162 reti di area locale. 92 script /etc/profile. 73 rimozione account utente. 21. 206 guida per. 198 scorrimento documenti in vi. 76 riesecuzione dei comandi shell POSIX. 110 file usando find. 111 rinomina file con il comando mv. 200 script di login locale. 38. 92. 81. 108 scorrimento all’indietro in vi. 108 script login. 112 set_parms. 160 esecuzione del login. 19 S salvataggio documento in vi. 57 root password. 137 shell. 36 ridirezionamento aggiunta di output. 200 stampanti. 109 ricerca guasti Gestione di sistemi e gruppi di lavoro. 85 ridirezionamento di input. 75. 40 input. comando. file. 76 output standard. 36 stato con il comando lpstat. 22 guida. 74. 94 differenze. 147 reti nazionali.rhosts. 58 rmdir. 58 rm -rf. 89. 61 pattern di testo in vi. 199 ripristino dello spazio su disco. 57 file con il comando rm. 21 ambiente. 165 ritorno al sistema locale. 23 ritorno al sistema locale. 84 225 . 78 esecuzione del login. 82 modifica della propria shell. programma. 147 parametri. 74. 92.

usando lpstat. 154 sistema sicuro.. (directory superiore). 168 sintassi comandi. 199 ottenimento di informazioni su. comando. 173. 82 prompt di default. 160 esecuzione di comandi. opzione in vi. comando. 35 226 . 198 stampa annullamento di richiesta di stampa con il comando cancel. 176 mantenere sicuro il proprio terminale. 36 stampante. 81 Shell C funzionalità e fonti di informazione. PS1. 82 shell POSIX. 199 informazioni su. 84 shell Key. 81 modifica della riga. 68 indirizzi di posta. 89 variabili.. 21. 150 esecuzione del login. 19 System Administration Manager. 200 stampante abilitazione. 19 esecuzione del login. 170 patch del software. 181 file. 77 sostituzione testo in vi. 83. 148 trasferimento di file con rcp. 95 Shells User's Guide. 126 sistema alias. 206 modifica della riga. 94 spazio su disco ripristino. 198 script di login. 87 substitute. 199 stato con il comando lpstat. comando in vi. 85 inserimento comandi. 21 sistema remoto copiatura di file. 94 Shell Bourne funzionalità. 199 aggiunta al sistema.Indice analitico nomi di file. 85 uso del display. 168 sicurezza del sistema. 87 SHELL. 85 funzionalità. 81 obsolescenza. 18 T tail. variabile di ambiente. 169 sistema. 206 shell limitate. 112 sicurezza della directory attuale. 18. 152 copiatura di file da. 36 stato richieste di stampa con il comando lpstat. 20 password. 182 revisione. 206 correzione degli errori nei comandi. 89. 173. 164 trasferimento di file con ftp. programma di posta elm. 92 correzione degli errori nei comandi. 154 copiatura di file a. 85 riesecuzione dei comandi. 36 errori. 81 shell di login. 199 rimozione dal sistema. 90. 150 creazione di directory. 82 shell di default. 199 default. 41 sottoshell. 178 file sensibili. 167 sort. 27. 169 password. 92 sistema operativo comandi. 97 directory. 41 superutente. 87 storico dei comandi. 150 elencazione di directory. 111 sottodirectory. 26 prestazioni. 190 permessi di default. 127 backup. 195 storico dei comandi. 111 . 81 showmode. 94 variabili. 200 disabilitazione. 36 con il comando lp.

opzione in vi. 69 visualizzazione file con il comando more. 111 sostituzione di testo. 116 rimpiazzo di testo. comando. 190 wrapmargin. comando. 154 tset. 74 workstation riavvio. 190 227 . 45 umask. 111 uscita. 97 HP-UX.Indice analitico tee. comando. variabile di ambiente. 100 TZ.exrc. 105 file . 90 HOME. 94 impostazione e riferimento. 35 ultime righe di un file. 95 TERM. 200 V variabili assegnazione. 195 vi. 111 elm. 99 terminale caratteristiche. variabile di ambiente. 116 inserimento di testo. 27 VUE (Visual User Environment). 34 manpage. 153 uso del disco visualizzazione. 105. 107 riepilogo dei comandi essenziali. 198 volumi disponibili. 94 SHELL. 106 comando replace. 90 EDITOR. programma. 136 ftp. 182 uscita editor vi. 90 verifica dell’ortografia con il comando spell. 90 U ubicazione nella gerarchia di directory. 105 modo inserimento testo. 111 errori. 96 PS1. 83. 100 trasferimento file con ftp. 94 assegnazione di valori. 94. 112 WWW. 90 PATH. 90. 114 inserimento comandi. 94 definizione. 105 movimento del cursore. 198 World-Wide Web. 90 MAIL. 79 TERM. 148 file con rcp. 99 TZ. 81 /usr/bin/sh. 174 prime righe di un file. 35 uso del disco. 105 inserimento di file. 114 avvio. 90. comando. 111 comando substitute. 90. 198 /usr/bin/sh program. 89 utente disattivazione. 200 LOGNAME. 27 permessi del file. 75 who. 200 variabili di ambiente. 111 virgolettare gli argomenti. 90 DISPLAY. 111 salvataggio di documenti. 106 modo comando. 90. 26 ordinazione. 90. comando. 104 cancellazione di testo. 145 wc. ripristino da. 94. 16 W WAN. editor ambiente.

Indice analitico 228 .

Sign up to vote on this title
UsefulNot useful