11.07.2015 Views

Amministrare GNU/Linux - Cia

Amministrare GNU/Linux - Cia

Amministrare GNU/Linux - Cia

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

288 CAPITOLO 7. L’AMMINISTRAZIONE DI BASE DELLE RETIesempio il comando pasv, che abilita il modo passivo, 31 è eseguibile solo se il server supportaquesta modalità di operazione, mentre i comandi ascii e binary non hanno nessun significatosu sistemi unix-like, ma possono averlo per altri sistemi come il VMS o il DOS.7.5.3 Il comando fingerIl comando finger viene usato fin dalle origini di Unix, dove agiva solo sulla macchina locale,per riportare informazioni relative agli utenti di un sistema. In questo modo si poteva consentireagli altri utenti di sapere chi era collegato alla macchina. Il servizio è stato trasferito sulla rete,ed il client funziona sia in locale che in remoto (nel qual caso si eseguirà una richiesta con unparametro del tipo nome@host.Un possibile esempio di uso del comando, fatto in locale, è il seguente:[piccardi@gont piccardi]$ finger franciLogin: franciName: Francesco PiccardiDirectory: /home/franciShell: /bin/bashHome Phone: 0XX-XX000XXLast login Tue Jun 17 21:22 (CEST) on :0No mail.No Plan.e come si vede il programma mostra una serie di informazioni riguardo l’utente franci; questipuò aggiungervi ulteriori informazioni creando un file .plan nella sua home directory, che verràmostrato all’esecuzione del comando.Il comando prende come argomento un nome utente che viene confrontato sia con lo usernameche con il nome reale dello stesso memorizzato su /etc/passwd; qualora si voglia eliminarequest’ultimo confronto si può usare l’opzione -m. Se invocato senza argomenti mostra l’elencodegli utenti collegati e relativo terminale come:[piccardi@gont corso]$ fingerLogin Name Tty Idle Login Time Office Office Phonepiccardi Simone Piccardi *:0 Jul 21 21:55altre due opzioni utili sono -s che mostra una lista semplice come questa e -l che mostra unalista lunga come la precedente, per i dettagli si può fare riferimento alla pagina di manuale.Dato che il comando fornisce delle informazioni che potrebbero essere utili per attività nontroppo benevole o per violare la privacy degli utenti (ad esempio l’uso dell’indirizzo di postaelettronica per inviare dello spam), oggi si tende sempre di più a non attivare questo serviziosulla rete. Talvolta però esso viene utilizzato per pubblicare delle informazioni, non legatealla presenza di specifici utenti sulla macchina, come eventuali recapiti e contatti, oppure perdistribuire le chiavi GPG degli utenti (usando un file .pgpkey nella home directory degli stessi).7.5.4 Il comando whoisIl comando whois viene usato per contattare il servizio whois. Questo servizio viene utilizzatoper mantenere un database dei titolari dei domini su internet. In genere lo si utilizza quando sicercano informazioni sulla registrazione dei domini, e per il contatto dei relativi proprietari.Ad esempio avremo che:31 il protocollo FTP prevede l’uso di due porte, la connessione avviene sempre da parte del client sulla porta 21del server, ma su di essa vengono solo inviati i comandi, quando si richiede l’invio di file questo viene effettuatodal server con una seconda connessione che contatta il client sulla porta 20. Dato che normalmente i firewallbloccano le connessioni entranti, il modo passivo fa sì che sia sempre il client a creare la nuova connessione ancheper i dati.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!