1 Configurazione dei servizi. Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 2 Shutdown E’ importante seguire le procedure.

Slides:



Advertisements
Presentazioni simili
Funzionalità di ricerca avanzata guidata EBSCOhost
Advertisements

APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
AVVIARE IL COMPUTER WINDOWS ‘98 Queta fase è definita BOOTSTRAP
Modulo 1 – Ambiente di lavoro Windows 7
Installazione di Apache 2, PHP5, MySQL 5
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
CONOSCIAMO IL WINDOWS '95.
1 Approfondimenti su Linux. Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dellInformazione 2 La storia Il sistema operativo Linux è
Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dellInformazione 1 Sistemi Operativi I- Laboratorio-a.a. 2003/2004 a cura di Stefano Bencetti.
Introduzione a Linux Dr. Giovanni Stracquadnio
Amministrazione di una rete con Active Directory.
Introduzione agli stream e alle classi
Guida Linux Molto rapida…. Due parole sullambiente grafico Potete usare: KDE o GNOME Si sceglie prima di mettere la password. Questione di gusti…
Laboratorio 1: Usare Linux. File system Il file system è la componente del sistema operativo che si occupa della gestione di file e cartelle Con laccount.
Uso di openafs Come usare il tool openafs per accedere e gestire i propri files sotto AFS.
TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra.
1 LINUX: struttura generale The layers of a UNIX system. User Interface.
Sistemi Operativi - Introduzione 1 Informazioni utili Per avere una distribuzione linux sul proprio pc: 1.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
SEZIONE STUDENTE HOMEPAGE STUDENTE Lo studente ha la sola facoltà di registrarsi e fare il test. Inizierà il suo lavoro cliccando su REGISTRATI (figura.
Università degli Studi di Bari Laurea in Chimica Di spense di Informatica - Dott. F. Mavelli Programmare in Matlab Funzioni di Libreria Funzioni definite.
Iniziamo a usare il computer
Novità di Moodle 1.8 Ruoli, Contesti e Autorizzazioni
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Il Sistema Operativo: il File System
Creare pagine web Xhtlm. Struttura di una pagina.
Di Luca Santucci 5° Programmatori
DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE Script 1 Marco D. Santambrogio – Ver. aggiornata al 2 Dicembre 2013.
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
BIOINFO3 - Lezione 361 RICERCA DI SIMILARITA TRA SEQUENZE Un altro problema comunissimo in bioinformatica è quello della ricerca di similarità tra sequenze.
1 Amministrazione del sistema Creazione degli account al sistema. Comandi per la gestione degli utenti File per la gestione degli utenti, password shadow.
Lezione 1 Approccio al sistema operativo : la distribuzione Knoppix Live Cd Knoppix 3.6 Interfacce a caratteri e grafica: console e windows manager File.
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
File e Funzioni Si possono distinguere tre tipi di file che vengono utilizzati in MATLAB: M-file: hanno estensione .m e in essi vengono memorizzati i.
Programma di Informatica Classi Prime
Costruzione di una semplice Agenda telefonica Elettronica Esercizio sull'uso delle principali system call Unix.
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
Come preparare una chiavetta USB per essere avviabile in DOS ed effettuare il flash del tuo VBIOS Avviso: Il Vbios di esempio è per la scheda VAPOR-X R9.
Prof.ssa Stella Beccaria a.s. 2013_2014
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Pianificare una riunione Lync È possibile pianificare una riunione Lync tramite il componente.
Word: gli strumenti di formattazione
Introduzione ai sommari j quindi premere F5 oppure fare clic su Presentazione > Dall'inizio per avviare il corso. Sulla barra dei messaggi fare clic su.
Eprogram informatica V anno. ASP.NET Introduzione ASP.NET (Active Server Page) è il linguaggio che, sfruttando la tecnologia.NET, permette di: -scrivere.
1 Esercitazione finale per il corso di Sistemi Operativi (A.A. 2001/2002)
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
FTP1 FTP (File Transfer Protocol), implementato dai programmi ftp e ftpd, permette ad utenti di connettere sistemi remoti e trasferire files.
1 Input/Output. 2 Livelli del sottosistema di I/O Hardware Gestori delle interruzioni Driver dei dispositivi Software di sistema indipendente dal dispositivo.
1 Input/Output. 2 Livelli del sottosistema di I/O Hardware Gestori delle interruzioni Driver dei dispositivi Software di sistema indipendente dal dispositivo.
Ancora sulla shell. Shell e comandi La shell e' un programma che interpreta i comandi dell'utente. I comandi possono essere dati da terminale, oppure.
Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 1 Boot e shutdown Dopo l'avvio Linux, inizializza l'hardware e i device.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 1 Syslog Il “registro di sistema” (system log, o anche syslog) e’ la.
Esercitazione no. 4 EXCEL II Laboratorio di Informatica AA 2009/2010.
CORSO INTERNET la Posta elettronica
Corso integrato di Matematica, Informatica e Statistica Informatica di base Linea 1 Daniela Besozzi Dipartimento di Informatica e Comunicazione Università.
Corso integrato di Matematica, Informatica e Statistica Informatica di base Linea 1 Daniela Besozzi Dipartimento di Informatica e Comunicazione Università.
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Aggiungere un contatto L'elenco contatti semplifica le comunicazioni e permette di visualizzare.
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
I sistemi operativi Funzioni principali e caratteristiche.
Corso base Lezione 1: affrontare l'emergenza. Il pc è come una casa... Ogni parte ha una sua funzione e utilità...
Microsoft Access è uno strumento di gestione di database. E 'un grande vantaggio per le piccole, medie imprese e anche per le imprese individuali per.
Impariamo ad usare Excel. Utilizzare l’interfaccia Avviare Excel e iniziare ad esplorare l'interfaccia per acquisire familiarità con esso… Non c'è modo.
Installazione: Kubuntu 8.04 corso linux 2008 RiminiLUG presenta Guida passo-passo all'installazione di Kubuntu questa guida vale anche per l'installazione.
ARCHIVIAZIONE DOCUMENTI IN MASTERMESSENGER  Programmazioni  Relazioni  Verbali  Eventuali altri documenti Regole di nomenclatura.
I L SO MS DOS … una breve guida…. C OS ’ È UN S ISTEMA OPERATIVO Un sistema operativo (SO) è un insieme di programmi che agisce come intermediario tra.
28/06/2016Francesco Serafini INDICO Parte 2. 28/06/2016Francesco Serafini CREAZIONE EVENTI Gli eventi possono essere creati in qualsiasi categoria, che.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
F ARE IL LOGIN Fare il login inserendo nome utente a password che vi avrà fornito l’ amministratore.
Transcript della presentazione:

1 Configurazione dei servizi

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 2 Shutdown E’ importante seguire le procedure corrette quando si spenge un sistema Linux. Se non lo fate, il filesystem probabilmente si corromperà e i file diventeranno illeggibili. Questo perché Linux utilizza una cache su disco, che non scrive sul disco tutto insieme, ma solo ad intervalli; un comportamento del genere migliora moltissimo la performance, ma sta anche a significare che se spengete semplicemente il computer d'improvviso la cache può contenere molti dati, e quello che si trova sul disco può non essere un filesystem che funziona perfettamente Un'altra ragione per non spengere direttamente l'interruttore è che in un sistema multitasking ci possono essere molti processi attivi in background. Usando la corretta sequenza di shutdown vi assicurate che tutti i processi in background possano salvare i propri dati. Il comando per spengere correttamente un sistema Linux è shutdown. Normalmente può essere usato in due modi.

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 3 Shutdown Se vi trovate su un sistema dove siete l'unico utente, il modo normale di usare shutdown è uscire da tutti i programmi, scollegarsi da tutte le console virtuali, collegarsi come root su una di esse, passare nella directory root per evitare problemi nell'unmount dei filesystem e dare il comando > shutdown -h now Se il vostro sistema ha molti utenti, usate il comando > shutdown –h +tempo messaggio, dove tempo è il tempo in minuti prima che il sistema venga fermato, e message è una breve spiegazione del perché il sistema viene spento. L'avviso viene visualizzato su tutti i terminali su cui c'è un utente collegato e viene ripetuto automaticamente alcune volte prima dello spegnimento, ad intervalli sempre più brevi. Quando comincia il vero shutdown viene fatto l'unmount di tutti i filesystem (eccetto quello di root), i processi utente (se qualcuno è ancora collegato) vengono uccisi, ed i demoni vengono fermati

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 4 Shutdown Fare il reboot significa avviare di nuovo il sistema, e si può ottenere facendo shutdown, togliendo la corrente e poi rimettendola. Un metodo più semplice è usare l'opzione -r di shutdown, ad esempio dando il comando > shutdown -r now. La maggior parte dei sistemi Linux fanno shutdown -r now quando si preme ctrl-alt-canc sulla tastiera, in modo da riavviare il sistema. L'azione di ctrl-alt-canc è però configurabile, e spesso è preferibile inserire un ritardo in sistemi multiutente. Per sistemi accessibili a chiunque si può configurare ctrl-alt-canc in modo che non abbia nessun uso

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 5 Init e runlevel Un runlevel è uno stato di init e dell'intero sistema che definisce quali servizi del sistema sono operativi. I runlevel sono identificati da numeri. Non c'è un parere comune per come usare i runlevel definiti a livello utente (dal 2 al 5): alcuni amministratori di sistema usano i runlevel per definire quali sottosistemi funzionano, cioè se gira X, se la rete è operativa e così via. Altri hanno tutti i sottosistemi che girano sempre, o li avviano e li fermano individualmente senza cambiare runlevel, perché i runlevel sono uno strumento troppo grezzo per controllare il sistema. Potete decidere da voi, ma può essere più semplice seguire come fa la vostra distribuzione di Linux. 0Ferma il sistema 1Modalita’ utente singolo 2-5Definiti dall’utente 6Reboot

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 6 Single user mode Un runlevel importante è la modalità utente singolo (runlevel 1), in cui solo l'amministratore di sistema usa la macchina e girano il minor numero possibile di servizi di sistema. La modalità a utente singolo è necessaria per portare avanti dei compiti di amministrazione Gli script di avvio che init usa faranno entrare automaticamente in modalità utente singolo se fsck automatico al boot fallisce, in modo da evitare che il sistema usi un filesystem talmente rovinato da non poter essere riparato da fsck. I servizi associati ai runlevel sono definiti nel file /etc/inittab

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 7 Inittab Per capire meglio come funzionano i runlevel occorre vediamo come vengono definiti. Come detto più volte init viene chiamato in causa all'avvio dopo il boot del kernel e, come prima cosa, legge il file /etc/inittab per trovare il runlevel di default al quale portare il sistema Nel file /etc/inittab sono presenti righe del tipo id:runlevel:azione:processo Ad es. l0:0:wait:/etc/init.d/rc 0 l1:1:wait:/etc/init.d/rc 1 l2:2:wait:/etc/init.d/rc 2 l3:3:wait:/etc/init.d/rc 3 l4:4:wait:/etc/init.d/rc 4 l5:5:wait:/etc/init.d/rc 5 l6:6:wait:/etc/init.d/rc 6

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 8 Inittab Ad esempio se il livello di default è 2 con la riga l2:2:wait:/etc/init.d/rc 2 viene invocata l'azione "wait", che indica ad init di avviare il processo ed attenderne la terminazione; il processo che viene avviato è /etc/init.d/rc con un "2" come argomento. "rc“ è uno script di shell, che, dopo opportuni controlli ed accorgimenti, si porta nella directory /etc/rcX.d e ne esegue gli script contenuti. Alla "X" che abbiamo utilizzato va comuque sostituito l'argomento passato come opzione al comando rc: quindi, nel caso del runlevel 2, rc si porterà nella directory /etc/rc2.d.

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 9 Directory etc/rcX.d La directory /etc/rc2.d contiene i file: S10sysklogd S20anacron S20gpm S20makedev S50proftpd S99rmnologin S12kerneld S20apmd S20inetd S20postgresql S89cron S14ppp S20exim S20logoutd S20xfs S91apache Ogni file ha il nome composto da tre parti: una S o una K (in questo caso solo una S!) che indicano se il processo deve essere avviato (S = start) o interrotto (K = kill), un numero, che indica la priorità con cui questi devono essere avviati ed il nome del processo. Ad es. l'avvio di gpm (il demone che gestisce il mouse) è precedente all'avvio di apache, visto che gpm ha un id numerico 20 contro il 91 di apache. Quindi, una volta che init verrà avviato, lancerà il programma "rc" che si incaricherà di avviare i servizi citati in /etc/rc2.d

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 10 Altri comandi in inittab Gestione powerfail (in ogni runlevel) pf::powerfail:/sbin/shutdown –f –h +2 Trap Ctrl-Alt-Del (in ogni run level) ca::ctraltdel:/sbin/shutdown –t3 –r now Altre azioni (vedi documentazione su inittab) wait (crea processo e aspetta la sua terminazione) once (... non aspetta terminazione) respawn (crea il processo solo se non esiste, non aspetta terminazione) boot (comando eseguito durante la fase di boot)...

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 11 Login nel dettaglio Login si occupa di autenticare l'utente e di inizializzare la shell. Parte della configurazione iniziale consiste nel mandare in output il contenuto del file /etc/motd (message of the day'') e controllare la posta elettronica. Queste fasi possono essere disabilitate creando il file.hushlogin nella home directory dell'utente. Se esiste il file /etc/nologin, i login sono disabilitati. Un file del genere viene di solito creato da shutdown e da comandi simili. login controlla la presenza di questo file, e se esiste non accetterà i login. Se esiste, login manderà in output il suo contenuto al terminale prima di uscire. login tiene un log di tutti i tentativi di login falliti in un file di log di sistema (usando syslog). Tiene anche un log di tutti i login di root; entrambi possono essere utili per rintracciare gli intrusi

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 12 Login in dettaglio Gli utenti collegati al momento sono elencati in /var/run/utmp; questo file è valido solo fino al prossimo reboot o shutdown del sistema, ed elenca ogni utente ed il terminale (o la connessione di rete) che sta usando, oltre ad altre informazioni utili. I comandi who, w e simili usano utmp per vedere chi è collegato. Tutti i login che hanno avuto successo sono registrati in /var/log/wtmp. Questo file crescerà senza limite, quindi deve essere ripulito regolarmente, ad esempio usando un job di cron settimanale.Le buone distribuzioni di Linux lo fanno senza dover configurare niente. Il comando last legge wtmp. Sia utmp che wtmp sono in formato binario (consultate la pagina man di utmp); non conviene esaminarli senza usare programmi speciali.

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 13 La shell Dopo l'autenticazione di login, all'utente viene presentato il prompt della shell Alla partenza la maggior parte delle shell eseguono prima un file globale di configurazione e poi uno specifico per l'utente che esegue il login. Generalmente il primo e' /etc/profile il secondo.profile nella home dell'utente; mentre il file globale serve all'amministratore di sistema per assegnare un ambiente comune di lavoro (PATH), quello specifico permette agli utenti di personalizzare il proprio ambiente.

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 14 Il controllo degli accessi Tradizionalmente il database degli utenti e’ tenuto nel file /etc/passwd. Il database degli utenti non contiene soltanto le password criptate, ma anche altre informazioni sugli utenti, come il loro vero nome, le home directory e le shell di login (es. csh,tcsh,bash). Il database dei gruppi degli utenti viene tenuto in /etc/group

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 15 La gestione degli account Il file /etc/passwd ha una linea per ogni nome utente, e viene diviso in sette campi delimitati da due punti: Username:Passwd:UID:GID:Dati:Home:Shell Username ’ è il nome di login Password è la parola d’ordine cifrata. Se questa indicazione manca, l’utente puo’ accedere al sistema senza indicare alcuna parola d’ordine.Se questo campo contiene un asterisco (*) l’utente non puo’ accedere al sistema. Dati contiene, ad es., l’indicazione del nominativo completo dell’utente (nome e cognome) Home definisce la directory assegnata all’utente. Shell definisce il tipo di shell assegnata all’utente

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 16 La gestione degli account Esempio rossi:724AD9dGbG25k:100:502:M. Rossi:/home/rossi:/bin/bash L’utente ‘rossi’ corrisponde al numero UID 100 e al numero GID 502; si chiama M. Rossi; la sua directory personale è ‘/home/rossi’; la sua shell è ‘/bin/bash’. Di questo utente non si conosce niente altro che il nome e il cognome.

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 17 La gestione degli account Qualsiasi utente sul sistema può leggere il file delle password, in modo da poter, ad esempio, sapere il nome di un altro utente. Ciò significa che anche la password (il secondo campo) è disponibile per tutti. Il file delle password contiene le password in forma criptata, quindi in teoria non ci sono problemi; comunque, la criptazione può essere decodificata, specialmente se le password sono deboli (brevi o che si trovano nel dizionario Molti sistemi Linux usano le shadow password: un modo alternativo per tenere le password, che vengono immagazzinate criptate in un file separato, /etc/shadow, leggibile solo da root. Il file /etc/passwd contiene solo un indicatore speciale nel secondo campo.

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 18 La gestione degli account Il file /etc/group contiene l’elenco dei gruppi di utenti. La struttura delle righe di questo file è molto semplice. gruppo:parola_d’ordine_cifrata:GID:lista_di_utenti gruppo: è il nome utilizzato per identificare il gruppo. parola_d’ordine: Di solito non viene utilizzata e di conseguenza non viene inserita. Se è presente una parola d’ordine, questa dovrebbe essere richiesta quando un utente tenta di cambiare gruppo attraverso ‘newgrp’. GID: è il numero identificativo del gruppo. lista_di_utenti: elenco di nomi di utente separati da virgole.

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 19 La gestione degli account Esempi tizio::502:tizio Si tratta di un caso molto semplice in cui il gruppo ‘tizio’ non ha alcuna parola d’ordine e ad esso appartiene solo un utente omonimo (‘tizio’ appunto). users::100:tizio,caio,sempronio In questo caso, gli utenti ‘tizio’, ‘caio’ e ‘sempronio’ appartengono al gruppo ‘users’.

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 20 La gestione degli account Alcune versioni di Linux hanno dei comandi per aggiungere un utente (adduser o simili) Per creare invece a mano un account occorre seguire questi passaggi: Modificate il file /etc/passwd con vipw e aggiungete una nuova linea per il nuovo account. vipw blocca il file, in modo che altri comandi non provino a modificarlo nello stesso tempo. Il campo della password dovrebbe essere impostato a (*)', in modo che sia impossibile collegarsi. Nello stesso modo, modificate /etc/group con vigr, se dovete anche creare un nuovo gruppo.

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 21 La gestione degli account Create la home directory dell'utente con mkdir e copiate i file da /etc/skel nella nuova home directory. Aggiustate l'owner e i permessi con chown e chmod; l'opzione -R (discesa ricorsiva) è utilissima in questo caso Impostate la password con passwd. Dopo aver impostato la password nell'ultimo passaggio, l'account sarà funzionante. Non dovreste impostarla finché non avete fatto tutto il resto, altrimenti l'utente si potrebbe collegare inavvertitamente mentre state ancora copiando i file.

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 22 Modifica delle proprietà degli utenti Ci sono alcuni comandi per modificare le varie proprietà di un account (cioè il campo relativo in /etc/passwd): chfn Cambia il campo del nome completo. chsh Cambia la shell di login. passwd Cambia la password. Il superutente può usare questi comandi per cambiare le proprietà di qualsiasi account; gli utenti normali possono modificare solo quelle del proprio. Altri compiti vanno fatti a mano; ad esempio, per modificare il nome dell'utente va modificato /etc/passwd direttamente (ricordatevi, con vipw); ugualmente, per aggiungere o togliere l'utente da altri gruppi va modificato /etc/group (con vigr).

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 23 Rimozione di un utente Per rimuovere un utente prima vanno rimossi tutti i suoi file, i file e gli alias della posta, i job di stampa, di cron e at, e tutti i riferimenti all'utente. Poi si rimuovono le linee rilevanti dai file /etc/passwd e /etc/group (ricordatevi di rimuovere l'utente da tutti i gruppi di cui faceva parte). Può essere una buona idea disabilitare prima l'account (vedi sotto), prima di cominciare a rimuovere tutto, per evitare che l'utente usi l'account mentre lo state rimuovendo. Ricordate che gli utenti possono avere dei file al di fuori della home directory. Li potete trovare con il comando find: find -user username Alcune distribuzioni di Linux hanno dei comandi speciali per farlo: cercate deluser o userdel; ma è facile anche farlo a mano, e i comandi possono non fare tutto.

Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 24 Disabilitazione temporanea di un utente Talvolta è necessario disabilitare temporaneamente un account, senza rimuoverlo. Ad esempio, l'utente può non aver pagato l'abbonamento. Il modo migliore di disabilitare un account è cambiare la shell con un programma speciale che stampa solamente un messaggio. Così, chiunque provi a collegarsi nell'account non ci riuscirà e saprà il perché. Il messaggio può dire all'utente di contattare l'amministratore in modo da risolvere qualsiasi problema. Sarebbe anche possibile cambiare lo username o la password in qualcos'altro, ma allora l'utente non saprebbe cosa sta succedendo. Un modo semplice di creare il programma speciale è scrivere degli `script tail': #!/usr/bin/tail +2 Questo account è stato chiuso per un problema di sicurezza. Chiamate il