[successivo] [precedente] [inizio] [fine] [indice generale] [indice ridotto] [indice analitico] [volume] [parte]


Capitolo 24.   Accesso al sistema e conclusione dell'attività

Per utilizzare il sistema occorre accedere attraverso un processo di identificazione. Per poter essere identificati e accettati occorre essere stati registrati in un'utenza, rappresentata in pratica da un nominativo-utente e da una parola d'ordine. È importante rammentare che l'uso di lettere maiuscole o minuscole non è equivalente. Nell'esempio proposto si suppone di accedere utilizzando il nominativo tizio, scritto così, con tutte le lettere minuscole, e la parola d'ordine tazza.

Si comincia dall'inserimento del nominativo, volontariamente errato.

login: tizia[Invio]

Anche se il nominativo indicato non esiste, viene richiesto ugualmente l'inserimento della parola d'ordine. Si tratta di una misura di sicurezza, per non dare informazioni sull'esistenza o meno di un nominativo-utente determinato.

Password: tazza[Invio]

Login incorrect

Naturalmente, l'inserimento della parola tazza, in qualità di parola d'ordine, avviene alla cieca, nel senso che non appare come sembrerebbe dall'esempio. Ciò serve a evitare che un vicino indiscreto possa in seguito utilizzare tale informazione per scopi spiacevoli.

Se si sbaglia qualcosa nella fase di accesso (login), si deve ricominciare. Questa volta si suppone di eseguire l'operazione in modo corretto.

login: tizio[Invio]

Password: tazza[Invio]

Last login: Sun Nov 11 10:45:11 on tty1

Generalmente, dopo avere superato correttamente la procedura di accesso, si ottiene l'informazione sull'ultima volta che quell'utente ha fatto un accesso. Ciò permette di verificare in maniera molto semplice che nessuno abbia utilizzato il sistema accedendo con il proprio nominativo.

Successivamente si ottiene l'invito della shell (il prompt) che sta a indicare la sua disponibilità a ricevere dei comandi.

L'invito, rappresentato in questo esempio da un simbolo dollaro, può essere più o meno raffinato, con l'indicazione di informazioni ritenute importanti dall'utente. Infatti si tratta di qualcosa che ogni utente può configurare come vuole, ma ciò va oltre lo scopo di queste esercitazioni.

Spesso, per tradizione, l'invito termina con un simbolo che cambia in funzione del livello di importanza dell'utente: se si tratta di root si usa il simbolo #, altrimenti il dollaro, come in questo esempio.

24.1   Cambiamento di identità

Quando la stessa persona dispone di più di un'utenza, può essere opportuno, o necessario, agire sotto una diversa identità rispetto a quella con cui si accede attualmente. Questa è la situazione tipica in cui si trova l'amministratore di un sistema: per le operazioni diverse dall'amministrazione vera e propria dovrebbe accedere in qualità di utente comune, mentre negli altri casi deve utilizzare i privilegi riservati all'utente root.

Ci sono due modi fondamentali: concludere la sessione di lavoro e accedere con un altro nominativo-utente, oppure utilizzare il comando su cambiando temporaneamente i propri privilegi.

su caio[Invio]

Password: ciao[Invio]

Se la parola d'ordine è corretta si ottengono i privilegi e l'identità dell'utente indicato, altrimenti tutto resta come prima.

24.2   Console virtuali

Un sistema GNU/Linux, installato in modo normale, consente l'utilizzo di diverse console virtuali (di solito sono sei) a cui si accede con la combinazione [Alt Fn] (dove n è un numero da uno a sei).(1)

Quando è già stato fatto un accesso, si può iniziare un'altra sessione di lavoro in un'altra console.

[Alt F2]

In questo modo si passa alla seconda console virtuale e su questa si può eseguire un accesso differente. Le attività svolte nelle varie console virtuali sono indipendenti, come se avvenissero attraverso terminali fisicamente distinti.

Prima di proseguire con gli esercizi si deve ritornare alla console virtuale utilizzata in precedenza.

[Alt F1]

24.3   Chi sono?

Quando la stessa persona può accedere utilizzando diversi nominativi-utente, potrebbe essere necessario controllare con quale identità sta operando. Negli esempi che seguono si suppone che sia riuscita l'esecuzione del comando su caio mostrato in precedenza.

whoami[Invio]

caio

Il comando whoami («chi sono») permette di conoscere con quale identità si sta operando.

logname[Invio]

tizio

Il comando logname permette di conoscere con quale identità ci si è presentati inizialmente, nel momento dell'accesso.

24.4   Terminare una sessione di lavoro

Per terminare una sessione di lavoro è sufficiente concludere l'attività della shell, ovvero di quel programma che mostra l'invito.

Se la situazione è quella degli esempi precedenti, si stava operando come utente caio dopo un comando su, mentre prima di questo si stava usando l'identità dell'utente tizio.

whoami[Invio]

caio

exit[Invio]

In tal caso, il comando exit appena eseguito fa tornare semplicemente alla situazione precedente all'esecuzione di su

whoami[Invio]

tizio

Il comando exit che chiude l'ultima shell, termina l'accesso al sistema.

exit[Invio]

login: 

Si ripresenta la richiesta di identificazione della procedura di accesso.

24.5   Spegnimento

Lo spegnimento dell'elaboratore può avvenire solo dopo che il sistema è stato fermato, generalmente attraverso il comando shutdown che però è accessibile solo all'utente root.

login: root[Invio]

Password: ameba[Invio]

shutdown -h now[Invio]

System is going down NOW!!
...

Inizia la procedura di arresto del sistema, che si occupa di eliminare gradualmente tutti i servizi attivi. In un sistema GNU/Linux, alla fine viene visualizzato un messaggio simile a quello seguente:

Power down

Quando questo appare, ammesso che l'elaboratore non si sia già spento da solo, è possibile spegnerlo manualmente o riavviarlo.

Se si vuole utilizzare shutdown attraverso il comando su in modo da non dovere uscire e rifare un login, è possibile agire come di seguito.

su[Invio]

Quando si utilizza il comando su senza argomenti si indica implicitamente che si vuole ottenere l'identità dell'utente root.

Password: ameba[Invio]

shutdown -h now[Invio]

24.6   Diventare temporaneamente amministratore

Il comando su, appena mostrato, quando viene usato per acquisire i privilegi dell'utente root, mette a disposizione solo un ambiente limitato (si vuole fare riferimento alle variabili di ambiente e al loro contenuto). Per esempio, se l'utente caio diventa temporaneamente root, il contenuto della variabile di ambiente PATH cambia in modo strano:

whoami[Invio]

caio

echo $PATH[Invio]

/usr/local/bin:/usr/bin:/bin:/usr/bin/X11:/usr/games:/opt/prova/bin:/bin:./bin

su[Invio]

Password: ameba[Invio]

whoami[Invio]

root

echo $PATH[Invio]

/sbin:/bin:/usr/sbin:/usr/bin:/usr/bin/X11:/usr/local/sbin:/usr/local/bin

Come si può osservare nell'esempio, nel percorso che si ottiene in qualità di utente caio esistono anche le directory /usr/games/, /opt/prova/bin/ e ./bin/. Quando si diventa utenti root in questo modo, si ottengono percorsi aggiuntivi, ma ne spariscono altri, che in questo caso si presume siano accessibili in condizioni normali (con un accesso normale). Per risolvere il problema basta usare su con un'opzione speciale: -.

exit[Invio]

su -[Invio]

Password: ameba[Invio]

whoami[Invio]

root

echo $PATH[Invio]

/sbin:/usr/sbin:/usr/local/sbin:/usr/local/bin:/usr/bin:/bin:\
  \/usr/bin/X11:/usr/games:/opt/prova/bin:/bin:./bin

In effetti, la differenza sta nel fatto che, usando su senza il trattino, si ottiene una shell interattiva normale, mentre con il trattino si ottiene una «shell di login». Dal lato pratico, la differenza sta nel fatto che nel secondo caso vengano eseguiti script che nel primo caso sono ignorati; dal punto di vista pratico, quello che conta è sapere che la differenza esiste e dipende dalla configurazione del sistema operativo.

24.7   Conclusione

Il meccanismo attraverso cui si accede al sistema deve essere chiaro, prima di poter affrontare qualunque altra cosa. Per poter proseguire occorre essere certi che gli esempi visti fino a questo punto siano stati compresi, soprattutto, in seguito non viene più mostrato il modo con cui accedere, terminare una sessione di lavoro o cambiare identità.

È fondamentale tenere bene a mente che l'elaboratore non può essere spento prima di avere completato la procedura di arresto del sistema con shutdown.

In caso di dubbio è meglio ripetere l'esercitazione precedente.

Appunti di informatica libera 2007.02 --- Copyright © 2000-2007 Daniele Giacomini -- <daniele (ad) swlibero·org>


1) È il caso di ricordare che, durante il funzionamento del sistema grafico, per tornare a una console virtuale non è sufficiente la combinazione [Alt Fn], ma serve invece la combinazione [Ctrl Alt Fn].


Dovrebbe essere possibile fare riferimento a questa pagina anche con il nome accesso_al_sistema_e_conclusione_dell_x0027_attivita.htm

[successivo] [precedente] [inizio] [fine] [indice generale] [indice ridotto] [indice analitico]

Valid ISO-HTML!

CSS validator!