SlideShare une entreprise Scribd logo
1  sur  25
UNIX è il primo sistema software progettato per funzionare su macchine di tutte le dimensioni di diversi produttori. E 'al centro di molti sistemi operativi che funzionano con le reti, compreso Internet.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Dennis Ritchie e Ken Thompson (seduto)
GLI ELEMENTI FONDAMENTALI File system
KERNEL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SHELL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FILE SYSTEM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Organizzazione dei file I file sono organizzati in modo diverso, consentendo quindi diverse modalità di accesso: Accesso sequenziale: Accesso diretto: Si può simulare l’accesso sequenziale su file ad accesso diretto: Rewind    current_pos =0; Read    read (current_pos); current_pos++; Write     write (current_pos) ; current_pos++; Accesso con indice: Si utilizza un indice associato ad una chiave ed eventualmente indici secondari.
[object Object],[object Object],[object Object],CRITERI DI ACCESSO AI FILE 0 Lettura no, scrittura no, esecuzione no - - - 1 Lettura no, scrittura, esecuzione - w x 2 Lettura no, scrittura, esecuzione no - w - 3 Lettura no, scrittura, esecuzione - w x 4 Lettura, scrittura no, esecuzione no R - - 5 Lettura, scrittura no, esecuzione R – x 6 Lettura, scrittura, esecuzione no R w - 7 Lettura, scrittura, esecuzione R w x VALORE PERMESSO DIRECTORY LISTING
E’ possibile utilizzare il  -l  per visualizzare una lista della directory che include una colonna con le informazioni su permessi di un file per il proprietario, il gruppo e tutti gli altri. %   Ls-l 530 totali -Rw-r - r - 1  root wheel  512  5  Settembre  12:31 miofile -Rw-r - r - 1  root wheel  512  5  Settembre  12:31 altrofile -Rw-r - r - 1  root wheel 7680  5  Settembre  12:31 email.txt  ...   Ecco come la prima colonna di    ls-l  è  suddivisa: - Rw-r - r -   Il primo (a sinistra) indica se il file  è  un file regolare, una directory, un dispositivo di carattere speciale.   In questo caso, il   --  indica un  file regolare . I tre caratteri successivi,   rw -  assegnano i permessi  per  il proprietario del file.   I successivi caratteri,   r -   indicano i permessi per il  gruppo a cui il file appartiene .   Gli ultimi caratteri,   r -  indicano i permessi  per il resto del mondo.   Un trattino significa che il permesso non viene concesso.   In questo caso nel file, i permessi sono impostati in modo che il proprietario può leggere e scrivere il file, il gruppo può leggere il file, e il resto del mondo può solo leggere il file.   Secondo la tabella di cui sopra, le autorizzazioni per questo file sono   644 ,   dove ogni cifra rappresenta una delle tre parti di permesso del file.
[object Object],[object Object],[object Object],Permessi simbolici, a volte indicato come espressioni simboliche, usano caratteri al posto dei numeri ottali per assegnare i permessi a file o directory. Espressioni simboliche usano la sintassi (chi) (azione) (permessi), dove i valori sono disponibili i seguenti:
Questi valori sono usati con il  chmod.  Per esempio, è possibile utilizzare il seguente comando per impedire agli altri utenti l’accesso a FILE:  % Chmod  = FILE (chi) u Utente (Chi) g Gruppo proprietario (Chi) o Altro (Chi) un Tutti(“mondo”) (Azione) + Aggiungendo le autorizzazioni (Azione) - Rimozione delle autorizzazioni (Azione) = I permessi importati in modo esplicito (Permessi) r leggere (Permessi) w Scrivere (Permessi) x Eseguire (Permessi) t Sticky bit (Permessi) s Set UID o GID OPZIONE LETTERA RAPPRESENTA
ORGANIZZAZIONE FISICA dei file ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La creazione di un filesystem è realizzata  dall’amministratore del sistema con il comando  mkfs , specificando - la partizione dove viene creato il filesystem; - il n. di blocchi fisici assegnati al filesystem; - il n. di  i-node  nella  i-LIST. Ogni filesystem, per poter essere utilizzato, deve essere prima sottoposto all’operazione di  MOUNTING (montaggio), attraverso il comando  mount  che genera un insieme di informazioni in memoria centrale, per consentire alle procedure di accedere ai file dello specifico filesystem .  L’operazione a rovescio viene realizzata dal comando  umount.  Alla partenza del sistema , il sistema operativo utilizza il filesystem fondamentale ( root filesystem ) che contiene tutte le routine che consentono l’avvio e la gestione del sistema. Ogni operazione di  mount  estende la struttura ad albero del filesystem radice, collegando la radice del nuovo filesystem ad un nodo del root filesystem. Il punto del’albero dove il nuovo filesystem è collegato si chiama  mount point. Questa è la modalità attraverso la quale il sistema operativo Unix consente all’utente di utilizzare una partizione del disco, un dischetto, un CD, un nastro ecc. Il comando  mount , eseguito senza parametri, visualizza il filesystem già montati, indicando per ciascuno la directory alla quale è stato collegato-
Indirizzamento indiretto. SINGOLO Quando la dimensione di un file richiede più blocchi di quelli che possono essere indirizzati dai puntatori diretti, viene allocato un blocco che non fa parte del file, ma viene usato per contenere puntatori diretti ai blocchi successivi del file. DOPPIO O TRIPLO Se il file è particolarmente grande, un blocco pieno di puntatori diretti può non bastare, in questo caso sarà necessario usare uno o due livelli di indirizzamento.
ORGANIZZAZIONE LOGICA dei file Struttura del file system logico: file di spool, ecc / bin dev etc lib tmp usr ho me var cat grep who console Ip tty01 tty02 Directory e sottodirectory     per raggruppare in modo logico i file; File ordinari     sono un insieme di byte e possono essere documentati, archivi e dati, codice sorgente di programmi, file binari eseguibili, programmi; File speciali    per la rappresentazione delle periferiche quelli hard disk, floppy disk, stampanti terminali.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
OPEN SOURCE LINUX ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],TUX
DISTRIBUZIONI LINUX Nome Logo Sito internet RedHat www.redhat.it Fedora fedora.redhat.com Mandriva www.mandrivalinux.com OpenSuSE en.opensuse.org www.novell.com/suselinux Debian www.debian.org Slackware www.slackware.com Knoppix www.knopper.net/knoppix/
Il Progetto GNU e il software libero ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Multitasking e desktop virtuali ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La connessione al sistema ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Il superuser ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La gestione delle periferiche ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Presentazione sulle caratteristiche di Windows
Presentazione sulle caratteristiche di WindowsPresentazione sulle caratteristiche di Windows
Presentazione sulle caratteristiche di WindowsGianRobaFresh
 
Corso Linux
Corso LinuxCorso Linux
Corso Linuxagnelloe
 
Lug Roma3 Corso Linux Avanzato
Lug Roma3   Corso Linux AvanzatoLug Roma3   Corso Linux Avanzato
Lug Roma3 Corso Linux Avanzatofosk
 
Installazione di koha_su_debian_v2_0_20_12_2014
Installazione di koha_su_debian_v2_0_20_12_2014Installazione di koha_su_debian_v2_0_20_12_2014
Installazione di koha_su_debian_v2_0_20_12_2014Joaquim Hangalo
 
Gestione dischi - File system - LVM
 Gestione dischi - File system - LVM Gestione dischi - File system - LVM
Gestione dischi - File system - LVMFulvio Corno
 
Cosa è Gnu/Linux - Breve storia - Concetti fondamentali
 Cosa è Gnu/Linux - Breve storia - Concetti fondamentali Cosa è Gnu/Linux - Breve storia - Concetti fondamentali
Cosa è Gnu/Linux - Breve storia - Concetti fondamentaliFulvio Corno
 
Relazione Sistemi
Relazione SistemiRelazione Sistemi
Relazione Sistemisebym94
 
Understanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnicaUnderstanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnicaMarco Ferrigno
 
MontelLUG - Conferenze 2007 - Introduzione a RSync
MontelLUG - Conferenze 2007 - Introduzione a RSyncMontelLUG - Conferenze 2007 - Introduzione a RSync
MontelLUG - Conferenze 2007 - Introduzione a RSyncManuel Dalla Lana
 
Sistemi operativi: confronto tra linux, windows e mac
Sistemi operativi: confronto tra linux, windows e macSistemi operativi: confronto tra linux, windows e mac
Sistemi operativi: confronto tra linux, windows e macGiovanni Mennea
 

Tendances (17)

Lezione Tre
Lezione TreLezione Tre
Lezione Tre
 
Presentazione sulle caratteristiche di Windows
Presentazione sulle caratteristiche di WindowsPresentazione sulle caratteristiche di Windows
Presentazione sulle caratteristiche di Windows
 
Corso linux base
Corso linux baseCorso linux base
Corso linux base
 
Corso Linux
Corso LinuxCorso Linux
Corso Linux
 
Lug Roma3 Corso Linux Avanzato
Lug Roma3   Corso Linux AvanzatoLug Roma3   Corso Linux Avanzato
Lug Roma3 Corso Linux Avanzato
 
Installazione di koha_su_debian_v2_0_20_12_2014
Installazione di koha_su_debian_v2_0_20_12_2014Installazione di koha_su_debian_v2_0_20_12_2014
Installazione di koha_su_debian_v2_0_20_12_2014
 
Gestione dischi - File system - LVM
 Gestione dischi - File system - LVM Gestione dischi - File system - LVM
Gestione dischi - File system - LVM
 
Cosa è Gnu/Linux - Breve storia - Concetti fondamentali
 Cosa è Gnu/Linux - Breve storia - Concetti fondamentali Cosa è Gnu/Linux - Breve storia - Concetti fondamentali
Cosa è Gnu/Linux - Breve storia - Concetti fondamentali
 
Relazione Sistemi
Relazione SistemiRelazione Sistemi
Relazione Sistemi
 
Leggimi
LeggimiLeggimi
Leggimi
 
11 I File
11   I File11   I File
11 I File
 
As it e icloud
As it e icloudAs it e icloud
As it e icloud
 
Shell unix
Shell unixShell unix
Shell unix
 
Understanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnicaUnderstanding Linux: 20 anni di kernel tra storia e tecnica
Understanding Linux: 20 anni di kernel tra storia e tecnica
 
MontelLUG - Conferenze 2007 - Introduzione a RSync
MontelLUG - Conferenze 2007 - Introduzione a RSyncMontelLUG - Conferenze 2007 - Introduzione a RSync
MontelLUG - Conferenze 2007 - Introduzione a RSync
 
Sistemi operativi: confronto tra linux, windows e mac
Sistemi operativi: confronto tra linux, windows e macSistemi operativi: confronto tra linux, windows e mac
Sistemi operativi: confronto tra linux, windows e mac
 
Cpu
CpuCpu
Cpu
 

En vedette

Ampliamento del campo numerico
Ampliamento del campo numericoAmpliamento del campo numerico
Ampliamento del campo numericoFabio Sammarini
 
LUG - Logical volumes management
LUG - Logical volumes managementLUG - Logical volumes management
LUG - Logical volumes managementAlessandro Manfredi
 
Ally Azzarelli Samples April2011
Ally Azzarelli Samples April2011Ally Azzarelli Samples April2011
Ally Azzarelli Samples April2011AAzzarelli
 
Ampliamento del campo numerico
Ampliamento del campo numericoAmpliamento del campo numerico
Ampliamento del campo numericoFabio Sammarini
 
Estensione del campo numerico
Estensione del campo numerico Estensione del campo numerico
Estensione del campo numerico Fabio Sammarini
 

En vedette (7)

Ampliamento del campo numerico
Ampliamento del campo numericoAmpliamento del campo numerico
Ampliamento del campo numerico
 
LUG - Logical volumes management
LUG - Logical volumes managementLUG - Logical volumes management
LUG - Logical volumes management
 
Avviso ai naviganti
Avviso ai navigantiAvviso ai naviganti
Avviso ai naviganti
 
Ally Azzarelli Samples April2011
Ally Azzarelli Samples April2011Ally Azzarelli Samples April2011
Ally Azzarelli Samples April2011
 
Ampliamento del campo numerico
Ampliamento del campo numericoAmpliamento del campo numerico
Ampliamento del campo numerico
 
Connect (4|n)
Connect (4|n)Connect (4|n)
Connect (4|n)
 
Estensione del campo numerico
Estensione del campo numerico Estensione del campo numerico
Estensione del campo numerico
 

Similaire à Sistema operativo Unix e Linux

Linux & Open Source : Lezione Tre
Linux & Open Source : Lezione TreLinux & Open Source : Lezione Tre
Linux & Open Source : Lezione TreDario Mazza
 
LinuxDay 2004 - Linux - Storia e caratteristiche vincenti - slides
LinuxDay 2004 - Linux - Storia e caratteristiche vincenti - slidesLinuxDay 2004 - Linux - Storia e caratteristiche vincenti - slides
LinuxDay 2004 - Linux - Storia e caratteristiche vincenti - slidesMaurizio Antonelli
 
Understanding Linux
Understanding LinuxUnderstanding Linux
Understanding LinuxNaLUG
 
CodingGym - Lezione 1 - Corso Linux, Android e Internet of Things
CodingGym - Lezione 1 - Corso Linux, Android e Internet of ThingsCodingGym - Lezione 1 - Corso Linux, Android e Internet of Things
CodingGym - Lezione 1 - Corso Linux, Android e Internet of ThingsMirko Mancin
 
Linux Device Drivers
Linux Device DriversLinux Device Drivers
Linux Device DriversFabio Nisci
 
Da Thompson a Torvalds: passato, presente e futuro del mondo *nix
Da Thompson a Torvalds: passato, presente e futuro del mondo *nixDa Thompson a Torvalds: passato, presente e futuro del mondo *nix
Da Thompson a Torvalds: passato, presente e futuro del mondo *nixFelice Pescatore
 
Amministrazione base dei sistemi Linux
Amministrazione base dei sistemi LinuxAmministrazione base dei sistemi Linux
Amministrazione base dei sistemi LinuxPaolo Campegiani
 
Linux & Open Source : Lezione Due
Linux & Open Source : Lezione DueLinux & Open Source : Lezione Due
Linux & Open Source : Lezione DueDario Mazza
 
Linux Kernel, driver e compilazione
Linux Kernel, driver e compilazioneLinux Kernel, driver e compilazione
Linux Kernel, driver e compilazioneFulvio Corno
 
Hosting Linux: la gestione dei permessi file #TipOfTheDay
Hosting Linux: la gestione dei permessi file #TipOfTheDayHosting Linux: la gestione dei permessi file #TipOfTheDay
Hosting Linux: la gestione dei permessi file #TipOfTheDayAruba S.p.A.
 
Moduli del kernel - Boot del sistema
 Moduli del kernel - Boot del sistema Moduli del kernel - Boot del sistema
Moduli del kernel - Boot del sistemaFulvio Corno
 
Corso formazione Linux
Corso formazione LinuxCorso formazione Linux
Corso formazione LinuxErcole Palmeri
 

Similaire à Sistema operativo Unix e Linux (20)

Linux shell
Linux shellLinux shell
Linux shell
 
GNU Linux introduction
GNU Linux introductionGNU Linux introduction
GNU Linux introduction
 
Linux & Open Source : Lezione Tre
Linux & Open Source : Lezione TreLinux & Open Source : Lezione Tre
Linux & Open Source : Lezione Tre
 
operating system
operating systemoperating system
operating system
 
LinuxDay 2004 - Linux - Storia e caratteristiche vincenti - slides
LinuxDay 2004 - Linux - Storia e caratteristiche vincenti - slidesLinuxDay 2004 - Linux - Storia e caratteristiche vincenti - slides
LinuxDay 2004 - Linux - Storia e caratteristiche vincenti - slides
 
Understanding Linux
Understanding LinuxUnderstanding Linux
Understanding Linux
 
CodingGym - Lezione 1 - Corso Linux, Android e Internet of Things
CodingGym - Lezione 1 - Corso Linux, Android e Internet of ThingsCodingGym - Lezione 1 - Corso Linux, Android e Internet of Things
CodingGym - Lezione 1 - Corso Linux, Android e Internet of Things
 
Corso Bash
Corso BashCorso Bash
Corso Bash
 
Il software 11
Il software 11Il software 11
Il software 11
 
Linux Device Drivers
Linux Device DriversLinux Device Drivers
Linux Device Drivers
 
Da Thompson a Torvalds: passato, presente e futuro del mondo *nix
Da Thompson a Torvalds: passato, presente e futuro del mondo *nixDa Thompson a Torvalds: passato, presente e futuro del mondo *nix
Da Thompson a Torvalds: passato, presente e futuro del mondo *nix
 
Linux & Open Source - Lezione 2
Linux & Open Source - Lezione 2Linux & Open Source - Lezione 2
Linux & Open Source - Lezione 2
 
Inferno Limbo Italian
Inferno Limbo ItalianInferno Limbo Italian
Inferno Limbo Italian
 
Amministrazione base dei sistemi Linux
Amministrazione base dei sistemi LinuxAmministrazione base dei sistemi Linux
Amministrazione base dei sistemi Linux
 
Lezione due
Lezione dueLezione due
Lezione due
 
Linux & Open Source : Lezione Due
Linux & Open Source : Lezione DueLinux & Open Source : Lezione Due
Linux & Open Source : Lezione Due
 
Linux Kernel, driver e compilazione
Linux Kernel, driver e compilazioneLinux Kernel, driver e compilazione
Linux Kernel, driver e compilazione
 
Hosting Linux: la gestione dei permessi file #TipOfTheDay
Hosting Linux: la gestione dei permessi file #TipOfTheDayHosting Linux: la gestione dei permessi file #TipOfTheDay
Hosting Linux: la gestione dei permessi file #TipOfTheDay
 
Moduli del kernel - Boot del sistema
 Moduli del kernel - Boot del sistema Moduli del kernel - Boot del sistema
Moduli del kernel - Boot del sistema
 
Corso formazione Linux
Corso formazione LinuxCorso formazione Linux
Corso formazione Linux
 

Sistema operativo Unix e Linux

  • 1. UNIX è il primo sistema software progettato per funzionare su macchine di tutte le dimensioni di diversi produttori. E 'al centro di molti sistemi operativi che funzionano con le reti, compreso Internet.
  • 2.
  • 5.
  • 6.
  • 7.
  • 8. Organizzazione dei file I file sono organizzati in modo diverso, consentendo quindi diverse modalità di accesso: Accesso sequenziale: Accesso diretto: Si può simulare l’accesso sequenziale su file ad accesso diretto: Rewind  current_pos =0; Read  read (current_pos); current_pos++; Write  write (current_pos) ; current_pos++; Accesso con indice: Si utilizza un indice associato ad una chiave ed eventualmente indici secondari.
  • 9.
  • 10. E’ possibile utilizzare il -l per visualizzare una lista della directory che include una colonna con le informazioni su permessi di un file per il proprietario, il gruppo e tutti gli altri. % Ls-l 530 totali -Rw-r - r - 1 root wheel 512 5 Settembre 12:31 miofile -Rw-r - r - 1 root wheel 512 5 Settembre 12:31 altrofile -Rw-r - r - 1 root wheel 7680 5 Settembre 12:31 email.txt ... Ecco come la prima colonna di   ls-l  è suddivisa: - Rw-r - r - Il primo (a sinistra) indica se il file è un file regolare, una directory, un dispositivo di carattere speciale.   In questo caso, il   -- indica un file regolare . I tre caratteri successivi,   rw - assegnano i permessi per il proprietario del file.   I successivi caratteri,   r -   indicano i permessi per il gruppo a cui il file appartiene .   Gli ultimi caratteri,   r - indicano i permessi per il resto del mondo.   Un trattino significa che il permesso non viene concesso.   In questo caso nel file, i permessi sono impostati in modo che il proprietario può leggere e scrivere il file, il gruppo può leggere il file, e il resto del mondo può solo leggere il file.   Secondo la tabella di cui sopra, le autorizzazioni per questo file sono   644 ,   dove ogni cifra rappresenta una delle tre parti di permesso del file.
  • 11.
  • 12. Questi valori sono usati con il chmod. Per esempio, è possibile utilizzare il seguente comando per impedire agli altri utenti l’accesso a FILE: % Chmod = FILE (chi) u Utente (Chi) g Gruppo proprietario (Chi) o Altro (Chi) un Tutti(“mondo”) (Azione) + Aggiungendo le autorizzazioni (Azione) - Rimozione delle autorizzazioni (Azione) = I permessi importati in modo esplicito (Permessi) r leggere (Permessi) w Scrivere (Permessi) x Eseguire (Permessi) t Sticky bit (Permessi) s Set UID o GID OPZIONE LETTERA RAPPRESENTA
  • 13.
  • 14. La creazione di un filesystem è realizzata dall’amministratore del sistema con il comando mkfs , specificando - la partizione dove viene creato il filesystem; - il n. di blocchi fisici assegnati al filesystem; - il n. di i-node nella i-LIST. Ogni filesystem, per poter essere utilizzato, deve essere prima sottoposto all’operazione di MOUNTING (montaggio), attraverso il comando mount che genera un insieme di informazioni in memoria centrale, per consentire alle procedure di accedere ai file dello specifico filesystem . L’operazione a rovescio viene realizzata dal comando umount. Alla partenza del sistema , il sistema operativo utilizza il filesystem fondamentale ( root filesystem ) che contiene tutte le routine che consentono l’avvio e la gestione del sistema. Ogni operazione di mount estende la struttura ad albero del filesystem radice, collegando la radice del nuovo filesystem ad un nodo del root filesystem. Il punto del’albero dove il nuovo filesystem è collegato si chiama mount point. Questa è la modalità attraverso la quale il sistema operativo Unix consente all’utente di utilizzare una partizione del disco, un dischetto, un CD, un nastro ecc. Il comando mount , eseguito senza parametri, visualizza il filesystem già montati, indicando per ciascuno la directory alla quale è stato collegato-
  • 15. Indirizzamento indiretto. SINGOLO Quando la dimensione di un file richiede più blocchi di quelli che possono essere indirizzati dai puntatori diretti, viene allocato un blocco che non fa parte del file, ma viene usato per contenere puntatori diretti ai blocchi successivi del file. DOPPIO O TRIPLO Se il file è particolarmente grande, un blocco pieno di puntatori diretti può non bastare, in questo caso sarà necessario usare uno o due livelli di indirizzamento.
  • 16. ORGANIZZAZIONE LOGICA dei file Struttura del file system logico: file di spool, ecc / bin dev etc lib tmp usr ho me var cat grep who console Ip tty01 tty02 Directory e sottodirectory  per raggruppare in modo logico i file; File ordinari  sono un insieme di byte e possono essere documentati, archivi e dati, codice sorgente di programmi, file binari eseguibili, programmi; File speciali  per la rappresentazione delle periferiche quelli hard disk, floppy disk, stampanti terminali.
  • 17.
  • 18.
  • 19. DISTRIBUZIONI LINUX Nome Logo Sito internet RedHat www.redhat.it Fedora fedora.redhat.com Mandriva www.mandrivalinux.com OpenSuSE en.opensuse.org www.novell.com/suselinux Debian www.debian.org Slackware www.slackware.com Knoppix www.knopper.net/knoppix/
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.