WE CERTIFIED WEB ADMINISTRATOR I. Grundlagen der. Linux-Systemadministration ... Offizielles Curriculum des Europäischen Webmasterverbandes

Größe: px
Ab Seite anzeigen:

Download "WE CERTIFIED WEB ADMINISTRATOR I. Grundlagen der. Linux-Systemadministration ... Offizielles Curriculum des Europäischen Webmasterverbandes"

Transkript

1 WE CERTIFIED WEB ADMINISTRATOR I Grundlagen der Linux-Systemadministration Offizielles Curriculum des Europäischen Webmasterverbandes

2

3 WE CERTIFIED WEBADMINISTRATOR I Grundlagen der Linux-Systemadministration Art.-Nr Versionsnr vom Autor: Dorian Karnbaum, Heiko Marr webmasters akademie Nürnberg GmbH, Nürnberg, Germany Das vorliegende Schulungsskript ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne schriftliche Genehmigung der webmasters akademie Nürnberg GmbH urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder Verwendung in elektronischen Systemen sowie für die Verwendung in Schulungsveranstaltungen. Die Informationen in diesem Schulungsskript wurden mit größter Sorgfalt erarbeitet. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Autoren und Herausgeber übernehmen keine juristische Verantwortung oder irgendeine Haftung für eventuell verbliebene fehlerhafte Angaben und deren Folgen.

4

5 Inhaltsverzeichnis 1 Allgemeine Einführung Allgemeine Vorbereitungen zum Lehrgang Voraussetzungen Einrichten der Arbeitsumgebung Umgang mit diesem Skript Die Geschichte von Linux Die Entstehung von Linux Debian GNU/Linux Die GPL Erste Schritte mit Debian Anmelden am System Der Benutzer root Erstes Einloggen Die Konsole (Shell) Passwörter Starke Passwörter Passwort ändern Dokumentation (Man-Pages) Angaben in den Man-Pages In der Man-Page bewegen Suchen in der Man-Page Abmelden vom System Grundlagen im Umgang mit Dateien & Verzeichnissen Dateien und Verzeichnisse Normale Dateien Verzeichnisse Der Linux Verzeichnisbaum Navigation Relative und absolute Pfade Die TAB-Taste pwd Das Homeverzeichnis Der erste Blick in Dateien Zusammenfassung Dateihandling Namenskonventionen Allgemeine Regeln bei der Namensvergabe Groß- und Kleinschreibung Datei-Endungen Anlegen einer Datei Kopieren von Dateien Verschieben und Umbenennen von Dateien Verschieben Umbenennen Löschen rm

6 5.5.2 Entfernen mit Nachfragen Zusammenfassung Verzeichnishandling Namenskonventionen Anlegen eines Verzeichnisses Verzeichnis kopieren Verzeichnis verschieben oder umbenennen Verschieben Umbenennen Verzeichnis löschen rmdir rm -r Zusammenfassung Der VI-Editor VIM, der neue VI Die drei Betriebsmodi von vi Die wichtigsten Kommandos Insert ESC Speichern Datei öffnen Beenden Navigation im vi Kopieren Löschen & Einfügen Visual Suchen im vi Suchen Suchen & Ersetzen im vi vi einrichten Die Datei.vimrc Die wichtigsten Einstellungen für vi History im»last-line-mode« Die Shell (Bash) Was tut eine Shell? Verschachtelte Shells (Subshells) Kommandoeingabe History Autovervollständigen Die Kommandozeile benutzen Systemvariablen Die wichtigsten Systemvariablen $PATH Der Prompt - $PS $HOME $USER $PWD Shell einrichten Die Bash-Konfigurationsdateien Aliase

7 8.7 type Umgang mit Shell-Befehlen Die E/A - Kanäle stdin (Standard In) stdout (Standard out) stderr (Standard Error) Umleitungen Ausgabekanal umleiten Eingabekanal befüllen Standard-Error umleiten Pipelines Verknüpfungen Befehle nacheinander ausführen Und-Verknüpfung Oder-Verknüpfung Zusammenfassung Suchen und Finden in der Shell Dateien suchen mit find Suchoptionen Wildcards locate grep sed Zusammenfassung Benutzerverwaltung Einführung Benutzer anlegen passwd Benutzer wechseln Benutzer verändern Benutzer löschen Gruppen Gruppe anlegen Gruppe verändern Gruppe löschen User und Gruppen Benutzer einer Gruppe hinzufügen Überprüfen mit id Dateien zur Benutzerverwaltung /etc/passwd /etc/group /etc/shadow Kennwortrichtlinen Grundlegendes zu Kennwörtern chage Das Homeverzeichnis Wer ist angemeldet? Zusammenfassung Berechtigungssystem Einführung

8 12.2 Das Rechtesystem von Linux Besitzer und Gruppe festlegen Rechte ändern chmod Verzeichnisse Spezielle Rechte Sticky Bit SUID-Bit SGID-Bit Standardberechtigungen mit umask Dateisystem-Verwaltung Das FHS (File Hierarchy Standard) /root /etc /home /tmp /sbin /bin /dev /lib /var /usr /opt /boot /proc /srv /media /mnt Informationen über das Dateisystem du df Dateitypen Einführung Dateien Verzeichnisse Links Gerätedateien Sockets FIFOs Zusammenfassung Die Debian-Paketverwaltung Die Paketstadien Unstable Testing Stable Angeben von Quellen apt apt-get apt-cache dpkg

9 16 Prozessverwaltung Begriffsdefinition Dämonen - Programme im Hintergrund Prozesse aufspüren ps pstree top vmstat Prozesse beenden kill killall Priorisierung von Prozessen nice renice Zusammenfassung Der Bootvorgang Wie ein Linux-Rechner bootet Runlevel Initscripte Die Datei /etc/inittab Cron Begriffsdefinition Globales Cron Die Cron-Verzeichnisse Die Zeitangabe eines Cronjobs Das Verzeichnis /etc/cron.d Benutzer Cron Standardeditor ändern Cronjob eintragen Benutzer & Cron crontab entfernen Zusammenfassung Archivierung und Backup Warum Backup? Backup-Strategie Arten von Backups Dateien komprimieren gzip gunzip gzip, gunzip & Verzeichnisse bzip2 & bunzip Stream komprimieren Das Archivprogramm tar Der Befehl dd Backupwürdige Verzeichnisse Wohin sichern? Pakete aus Quellcode installieren Warum Quellcode verwenden? Compiler installieren Paket installieren

10 Paket aus dem Internet laden Paket entpacken configure make make install Entfernen eines kompilierten Programms Zusammenfassung Lösungen Index

11 18 3 ERSTE SCHRITTE MIT DEBIAN 3 Erste Schritte mit Debian In dieser Lektion lernen Sie: wie Sie sich an Ihrem Debian-System anmelden. wer oder was root ist. die Dokumentation von Linux kennen. 3.1 Anmelden am System Für die Arbeit mit diesem Schulungsskript wurde Ihnen ein Root-Server zur Verfügung gestellt. An diesem Server können Sie sich anmelden, indem Sie eine SSH-Verbindung aufbauen und sich mit Benutzernamen sowie Passwort einloggen. Kümmern Sie sich noch nicht um den Begriff»SSH«, wir werden ihn später noch ausführlich behandeln. Im Moment können Sie sich an Ihrem System nur mit einem Benutzer einloggen: root. Sie werden im Laufe des Skripts lernen, wie Sie eigene Benutzer anlegen, deren Berechtigungen setzen können uvm. Zunächst beschränken 5 Sie sich darauf, root zu sein Der Benutzer root Da wir gerade dabei sind. Wer oder was ist eigentlich root? Zunächst sollten Sie wissen, dass root nur ein Name ist und Linux mit Namen eigentlich nicht viel anfangen kann. Deshalb ist auch nicht der Begriff root das aussagekräftige Argument für Linux, sondern die Benutzernummer (UID) 0. Bevor wir uns aber später im Skript mit Benutzerrechten usw. auseinandersetzen, bleiben wir bei der Bezeichnung root. Was hat das eigentlich zu sagen, wenn jemand root ist? Kurz gesagt: Root ist der absolute Herrscher des Systems! Sobald Sie root (oder auch Superuser) sind, gibt es für Sie keinerlei Beschränkungen mehr. Sie können Prozesse von Benutzern anhalten, neu priorisieren oder löschen (egal, was das jetzt bedeuten mag). Sie können Benutzer komplett vom System entfernen oder neue hinzufügen, in jedes Verzeichnis wechseln, jede Datei lesen und noch viele andere Dinge. Selbst wenn es jemand schaffen sollte, die Rechte für root zu ändern, haben sie als root die Möglichkei, dies jederzeit wieder zu korrigieren. Gesetzt den Fall, Sie sind root. Können Sie sich vorstellen, was das bedeutet? Wahrscheinlich noch nicht ganz, aber am Ende dieses Skriptes werden Sie es garantiert! Erstes Einloggen Um sich nun mit Ihrem Server zu verbinden, führen Sie die Schritte zur Anmeldung an Ihrem Root-Server aus, wie in Kapitel 1.1»Allgemeine Vorbereitungen zum Lehrgang«beschrieben, je nachdem, ob Sie 5. Von Beschränkung kann allerdings in keinster Weise die Rede sein. ;-)

12 3.2 DIE KONSOLE (SHELL) 19 mit Microsoft Windows, Mac OSX oder Linux arbeiten. Nach erfolgreicher Anmeldung sollten Sie ein solches oder ähnliches Bild sehen: Abb. 3-1: Eingeloggt als root am eigenen Root-Server whoami Den ersten Befehl, den ich Ihnen an dieser Stelle zeigen möchte, ist whoami. Mit diesem Befehl können Sie feststellen, als welcher Benutzer Sie im Moment im System»unterwegs«sind. Wie Sie in Abb. 3-1 sehen können, steht es bereits an der Eingabeaufforderung (engl. Prompt) 6. Es ist für Sie wichtig, immer zu wissen, wer Sie sind. Schon viele Administratoren haben Befehle als root abgesetzt, die zur Zerstörung des Systems geführt haben, die als normaler Benutzer keinerlei Wirkung gehabt hätten. Übung 1 1. Geben Sie am Prompt den Befehl whoami ein und bestätigen Sie mit der Eingabetaste. Wer sind sie? Nach erfolgreicher Übung sollten Sie vom System die Meldung erhalten, dass Sie root sind. root@gollum ~ # whoami root Sie wissen jetzt also, wer Sie sind und können sich auf Ihrem Root-Server dementsprechend verhalten. Aber wo befinden Sie sich jetzt genau? Vor allem, was ist das, was Sie hier sehen? Es handelt sich dabei um eine Konsole oder auch Shell genannt. 3.2 Die Konsole (Shell) Wenn Sie sich an Ihrem System anmelden, landen Sie in der sog. Shell (dt. Schale, Hülle, Außenhaut), die, wie der übersetzte Name schon sagt, wie eine Hülle das Betriebssystem umgibt. Es ist die Benutzerschnittstelle zum Betriebssystem, an der angemeldete Benutzer Befehle eingeben können, die vom Rechner sofort ausgeführt werden. Welche Befehle zur Verfügung stehen, hängt von der jeweiligen Shell ab, von denen es einige unterschiedliche gibt. In unserem Fall handelt es sich um die bash (born again shell). Sie ist eine Weiterentwicklung der Bourne-Shell (sh), die wegen ihres erweiterten Funktionsumfangs ein bequemeres und flexibleres Arbeiten zulässt. Außerdem ist sie mittlerweile die Standard-Shell sowohl auf den meisten Linux-Systemen als auch unter Mac OS X und wurde auf fast alle Unix-Systeme portiert. Da die Standard-Shell auf ihrem Root-Server ebenfalls die bash ist, verwenden wir in diesem Skript ausschließlich die bash als Shell. Falls Sie sich für die anderen Shells und deren Fähigkeiten interessieren, möchte ich Sie an Wikipedia verweisen, wo Sie einen guten Überblick über sämtliche Shells und deren Geschichte erhalten ( 6. Die Informationen die Sie dort sehen lassen sich aber auch ändern oder löschen.

13 20 3 ERSTE SCHRITTE MIT DEBIAN Nach erfolgreicher Anmeldung am System sehen Sie den: Prompt root@gollum ~ # Dieser besteht aus dem Benutzernamen, gefolgt von dem Rechnernamen, einer Tilde und einem Doppelkreuz. Der Benutzername und Rechnername ist klar, nur was bedeuten die anderen Symbole? Rechnername bedeutet, dass der Benutzer root auf dem Rechner gollum angemeldet ist. Hinter dem Rechnernamen wird immer der aktuelle Pfad angezeigt 7, in dem Sie sich befinden. Ihr System schleust Sie nach dem Anmelden direkt in Ihr Homeverzeichnis (siehe 4.2.5»Das Homeverzeichnis«). Sobald Sie sich dort befinden, wird die Tilde (~) angezeigt, egal ob Sie direkt dorthin gekommen sind oder zuvor in anderen Verzeichnissen waren. Das Doppelkreuz kennzeichnet, dass Sie als Superuser, sprich root angemeldet sind. Wären Sie als»normaler«benutzer angemeldet, würde an dieser Stelle das Dollar-Zeichen ($) stehen. 3.3 Passwörter Eine der ersten Anforderungen, die Sie als Verwalter eines Root-Servers haben, ist das Ändern Ihres Passworts. Nehmen wir an, Sie bestellen sich einen eigenen Root-Server bei einem Provider. Dieser nimmt Sie dankend als Kunden auf und schickt Ihnen die Zugangsdaten für den Server per Post oder E- Mail. Als Administrator sollten Sie niemanden trauen schon gar nicht dem Postboten, den eigenen Kindern, die am gleichen Rechner zu Hause tätig sind oder den Kollegen in der Arbeit, falls der Arbeitsrechner nicht gesperrt ist. Überall lauern Gefahren, das wichtigste Passwort eines Root-Server-Verwalters an Unbefugte zu verlieren. Hat ein Fremder erst einmal das Root-Passwort, kann er auch das tun, was Sie als Erstes tun sollten, nämlich genau dieses Root-Passwort ändern Starke Passwörter Da, je nach Aufwand, jedes Passwort "geknackt 8 " werden kann, rede ich nicht von sicheren Passwörtern sondern von Starken. Achten Sie darauf, dass Sie nur starke Passwörter verwenden. Ein Passwort zählt als stark wenn es sich genau an diese Regeln hält: 1.Das Passwort sollte mindestens 8 Zeichen lang sein. 2.Groß- und Kleinbuchstaben, sowie Zahlen und Sonderzeichen werden verwendet. 3.Sollten Sie Worte verwenden dann bauen Sie absichtlich Schreibfehler ein. 4. Verwenden Sie keine benutzerbezogenen Daten in Passwörtern (z. B. den Benutzernamen, Ihren richtigen Namen, Ihre Adresse usw.) 5.Verwenden Sie keine bekannten Wörter, egal aus welchem Bereich. 6.Vermeiden Sie einfache Tastaturkombinationen wie zuiop oder qawsed. 7.Wählen Sie einen Satz, den Sie sich gut merken können und verwenden Sie dessen Anfangsbuchstaben. Vergessen Sie dabei nicht, Sonderzeichen zu verwenden. Ein Beispiel:»Ein Hund und zwei Katzen vertragen sich nicht«. Sie könnten sich Regeln erstellen, die aus diesem Satz folgendes Passwort ergeben würden: 7. Vorausgesetzt, der Prompt wurde nicht umkonfiguriert, was unter Linux jederzeit möglich ist. 8. Entschlüsselt.

14 3.4 DOKUMENTATION (MAN-PAGES) 21 Achten»EH+2Kvs-«. Somit hat das Passwort 8 Zeichen, enthält Groß- und Kleinbuchstaben sowie Sonderzeichen und Zahlen. Sie darauf, dass Sie ihr Passwort regelmäßig ändern. Dadurch können Sie vermeiden, dass ein nach außen gelangtes Passwort auf ewig sein Unwesen treiben kann Passwort ändern passwd Linux stellt für die Anforderung, das Passwort eines Benutzers zu ändern, einen Befehl zur Verfügung: passwd. Ohne zusätzliche Parameter wird dieser Befehl für den aktuell angemeldeten Benutzer ausgeführt. Übung 2 1. Geben Sie an der Konsole den Befehl passwd ein, bestätigen Sie mit der Eingabetaste und ändern Sie Ihr Root-Passwort wie oben beschrieben in ein starkes Passwort. Folgende Ausgabe sollten Sie erhalten haben: root@gollum ~ # passwd Enter new UNIX password: Retry new UNIX passwort: passwd: password updated succesfully Der Befehl passwd hält natürlich noch mehr Funktionalitäten bereit. Welche dies sind, können Sie auch selbst herausfinden, indem Sie die Linux-eigenen Dokumentations-Dateien aufrufen. 3.4 Dokumentation (Man-Pages) Kein Administrator der Welt kennt alle Linux-Befehle, deren Optionen, Parameter und Schreibweisen auswendig. Aber es gibt Hilfe, die jeder Administrator nutzt. Der Großteil aller Linux-Befehle hat eine sog. Man-Page (man wie manual), die eine ausführliche Beschreibung des jeweiligen Befehls enthält Angaben in den Man-Pages Die Man-Pages sind die Haupt-Anlaufstelle, wenn es darum geht, die Syntax oder die Optionen eines Befehls zu erfragen. Aufgerufen wird die Man-Page eines Befehls an der Kommandozeile: root@gollum ~ # man <Befehl> Sehen wir uns doch einmal die Man-Page von passwd an, um den Aufbau einer solchen Man-Page kennenzulernen. root@gollum ~ # man passwd

15 22 3 ERSTE SCHRITTE MIT DEBIAN Nach Eingabe des Befehls verschwindet unsere Kommandozeile und es öffnet sich die Anzeige der Man-Page. Abb. 3-2: Man-Page des Befehls passwd Kategorien In der ersten Zeile dieser Man-Page sehen Sie den Befehl, dessen Man-Page geöffnet ist und eine Zahl in Klammern. Diese Zahl zeigt die Man-Page-Kategorie, in der sich diese Man-Page befindet. Mittig der ersten Zeile steht der Name dieser Kategorie. Es gibt die Kategorien 1 bis 9. Der Vollständigkeit halber hier eine Tabelle der einzelnen Kategorien. Kategorie Sektion 1 Benutzerkommandos 2 Systemaufrufe (Systemcalls) 3 Bibliotheksaufrufe 4 Spezielle Dateien (Gerätedateien) 5 Dateiformate der Konfigurationsdateien und Konventionen 6 Spiele 7 Makropakete und Konventionen, Diverses 8 Kommandos für die Systemadministration 9 Kernel-Routinen Es kommt vor, dass ein Befehl oder Begriff in mehreren Kategorien vorkommt, dann wird immer die Kategorie mit der höchsten Priorität angezeigt 9, außer Sie geben die Kategorie direkt im Aufruf der Man-Page mit an: Beispiel root@gollum ~ # man 5 passwd Tabelle 3-1: Man-Pages-Kategorien 9. Benutzerkommandos (1) haben z. B. eine höhere Priorität als Konfigurationsdateien (5). Dies hat aber nichts mit der Kategorienummer zu tun.

16 3.4 DOKUMENTATION (MAN-PAGES) 23 Setzen Sie diesen Befehl ab, bekommen Sie nicht mehr die Man-Page des Befehls passwd angezeigt, sondern die Man-Page der Konfigurationsdatei /etc/passwd. Um sich alle Kategorien nacheinander anzuzeigen, können Sie auch die Option -a verwenden. Beispiel ~ # man -a passwd In diesem Fall werden Ihnen alle Kategorien nacheinander in Reihenfolge ihrer Priorität angezeigt. NAME Hier finden Sie den Namen des Befehls und eine kleine Kurzbeschreibung, was dieser Befehl bedeutet. Sie sehen im Vergleich von Abb. 3-2 zu Abb. 3-3, dass es sich bei den beiden Man-Pages um unterschiedliche Befehle und Beschreibungen handelt. SYNOPSIS Handelt es sich beim Begriff um ein Kommando, wird an dieser Stelle die Schreibweise (Syntax) des Befehls angezeigt. Beispiel passwd [options] [LOGIN] Zunächst werden Pflichtattribute angegeben, wie im Beispiel das Wort passwd. Alle Begriffe in eckigen Klammern sind optional, d.h. in unserem konkreten Beispiel müssen wir keine options und kein LOGIN (Benutzernamen) angeben, könnten dies aber tun. DESCRIPTION An dieser Stelle finden Sie die Beschreibung des Befehls, was dieser tut und wofür Sie ihn verwenden können. OPTIONS Abb. 3-3: Man-Page der /etc/passwd Nachdem Sie sich in der Man-Page etwas weiter nach unten gescrollt haben, werden Sie auf den Bereich mit den Optionen stoßen. Dort finden Sie alle zusätzlichen Optionen, die Ihnen der Befehl bie-

17 24 3 ERSTE SCHRITTE MIT DEBIAN tet. Zu jeder einzelnen Option ist ein kurzer Text angegeben, der Ihnen die Anwendung dieser Option beschreibt. Sie sehen, es gibt viele Möglichkeiten, mit dem Befehl passwd umzugehen und dies ist noch lange nicht das Ende der Liste. Bei den Optionen gibt es meist zwei Schreibweisen, einmal mit dem einfachen»-«und einem Buchstaben (z.b.-a), oder mit»--«und einem Wort (z.b.--all). Verwenden können Sie beides. Sie werden sich anfänglich die ausführlichen Namen leichter merken können als die Kurzschreibweise, gerade weil die Kurzschreibweise bei verschiedenen Befehlen unterschiedliche Bedeutung haben kann. Sind Sie sich im Umgang mit den Optionen irgendwann sicher genug, werden Sie wohl die Kurzschreibweise bevorzugen. Möchten Sie die Man-Page verlassen, können Sie dies mit der Taste <Q> (quit) erreichen. Danach steht Ihnen der Prompt wieder zur Verfügung In der Man-Page bewegen Dies ist aber noch lange nicht alles, was die Man-Page zur Verfügung stellt. Sie können mit den Pfeiltasten nach unten oder oben scrollen. Auch das seitenweise Blättern mit den Bild-Auf- und Bild-Ab- Tasten ist jederzeit möglich Suchen in der Man-Page Um innerhalb der Man-Page einen bestimmten Begriff zu suchen, geben Sie einen Schrägstrich (/), gefolgt vom Suchbegriff ein. Beispiel /passwd Der eingegebene Suchbegriff wird hervorgehoben und Sie können zum jeweils nächsten Treffer mit der Taste <N> springen. Um Abb. 3-4: Die Optionen des Befehls passwd diese Funktionen (»scrollen in beide Richtungen«und»suchen«) verwenden zu können, muss auf Ihrem System das Paket less installiert sein.

18 3.5 ABMELDEN VOM SYSTEM 25 Übung 3 1. Finden Sie die Bedeutung der Befehle whatis und apropos heraus. 2. Wenden Sie beide ohne Optionen auf passwd an. 3. Vergleichen Sie die Ausgaben an der Kommandozeile. 3.5 Abmelden vom System Jede Sitzung 10 ist einmal zu Ende, auch wenn der Arbeitstag noch so lange war. Was aber, wenn der Arbeitstag noch nicht zu Ende ist und Sie vielleicht dahin gehen, wo selbst ein Administrator aufstehen muss 11? Dann sollten Sie sich vom System abmelden bzw. ausloggen, um zu vermeiden, dass Unbefugte während Ihrer Abwesenheit an Ihrem System Unfug treiben. Ein gesperrter Bildschirm ist schnell umgangen und wenn Sie dann noch als root an Ihrem Server angemeldet sind, haben Sie verloren. Um sich von einer Konsole (Shell) abzumelden, geben Sie den Befehl exit ein. Somit wird die aktuelle Shell geschlossen, und Sie sind abgemeldet. Beispiel root@gollum ~ # exit logout Connection to closed. Falls Sie mit Putty arbeiten, werden Sie diese Ausgabe nicht mehr sehen, da Putty das Fenster beim Beenden der Sitzung schließt. Aufgaben zur Selbstkontrolle 1. Wer ist root? 2. Was ist das Besondere an root? 3. Wie können Sie feststellen, welchen Benutzerstatus Sie im Moment haben? 4. Was sind die Man-Pages? 10. So wird der Zeitraum beschrieben, während dem Sie auf einem Server arbeiten. 11. Je besser ein Adminstrator, umso weniger muss er von seinem Arbeitsplatz aufstehen.

19 INDEX 195 Index # $HOME 68 $PWD 68 $USER 68 A apt 137 apt-get 137 B Bash 62 bash 19 binaries 120 block devices 129 Brute-Force 102 C cd 27 chage 103 character devices 129 chgrp 108 chmod 109 chown 107 CIFS 16 Clustering 16 Compiler 177 configure 179 cp -r 39 D daemon 148 Debian 16 device 129 Distributionen 16 E ed 42 emacs 42 exit 62 extended partition 130 F Fedora 16 FHS 118 FIFO 132 Filesystem Hirarchy Standard (FHS) 118 G GCC 14 gcc 177 Gerätedatei 129 GID 98 GNOME 16 GNU 14 GNU Public License 15 GPL 15, 17 grep 86 groupadd 98 groupdel 98 H HA-Lösungen 16 History 63 HURD 14 I Image 174 initrd 158 inittab 160 IPC 132 J Joliet 16 K KDE 16 kill 155 Kommandoverknüpfungen 77 L Lenny 16 Links harte 128 symbolisch 128 Linus Torvalds 14, 16 locate 86 Login-Shell 62 logische Laufwerke 130 logout 62 ls 28 M make 181 make install 181 Makefile 179 Mandrake 16 Mandriva 16 Man-Pages 21 MINIX mkdir 38 N Named Pipe 132 nano 42 nice 156

20 196 INDEX O Oder-Verknüpfung 78 Open Source 14 opensuse 16 T Tarballs 174 Testing 134 top 152 P Pakete 134 passwd 21, 94 Passwort ändern 21 Pipelines 76 primary partition 130 Proc-Dateisystem 123 Prompt 19 ps 149 pstree 152 R Redhat 16 rm 36 rm -r 40 rmdir 40 runlevel 158 S sed 88 sh 19 Shell 19 Shellvariablen 64 Sockets 132 sources 135 sources.list 135 Stable 135 Sticky Bit 113 su 95 SUID-Bit 114 Superuser 18 SuSE 16 symlink 128 System V-Init 159 U Ubuntu 16 UFS 16 umask 116 Umleitungen 73 unalias 69 Und-Verknüpfung 77 Unstable 134 User anlegen 92 useradd 92, 94 usermod 96 V Verknüpfungen 77 vi 42 command mode 43 input mode 43 last line mode 43 vim 42 vmstat 153 W which 66

Linux Systemadministration

Linux Systemadministration Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Folgen Sie bitte genau den hier gezeigten Schritten und achten Sie auf die korrekte Eingabe der Daten.

Folgen Sie bitte genau den hier gezeigten Schritten und achten Sie auf die korrekte Eingabe der Daten. Einrichtung Ihrer orgamax Cloud auf dem MAC Zur Einrichtung der orgamax Cloud auf Ihrem MAC beschreiben wir hier die Vorgehensweise. Beachten Sie bitte, dass die Nutzung der orgamax-mobil Cloud vom MAC

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Version 0.3. Installation von MinGW und Eclipse CDT

Version 0.3. Installation von MinGW und Eclipse CDT Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Voraussetzungen: Eine aktuelle Aros Live CD Ein PC mit bootfähigem CDROM, IDE Festplatte und möglichst VESA fähiger Grafikkarte.

Voraussetzungen: Eine aktuelle Aros Live CD Ein PC mit bootfähigem CDROM, IDE Festplatte und möglichst VESA fähiger Grafikkarte. Diese kleine Anleitung beschreibt Schritt für Schritt die Installation von Aros auf einem Standard (x86) PC. Diese Anleitung beschreibt nur die Installation von Aros als einzigem Betriebssystem auf dem

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

StudyDeal Accounts auf www.studydeal-hohenheim.de

StudyDeal Accounts auf www.studydeal-hohenheim.de Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

NTT DATA Helpdesk Benutzerhandbuch

NTT DATA Helpdesk Benutzerhandbuch NTT DATA Helpdesk Benutzerhandbuch Inhaltsverzeichnis 1 Login... 2 2 Helpdesk... 3 2.1 Homepage... 3 2.1.1 Ticketauswahl... 4 2.1.2 Tabellenvoreinstellungen... 4 2.1.3 Berichte, Auswahl der Einträge in

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Werkzeuge der Informatik UNIX

Werkzeuge der Informatik UNIX Autor: David Mainzer Institut für Informatik 1 Werkzeuge der Informatik UNIX Prof. Dr. Gabriel Zachmann (zach@in.tu-clausthal.de) David Mainzer (dm@tu-clausthal.de) Institut für Informatik 17. Dezember

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1 K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2 Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8

Mehr

Objektorientiertes Programmieren mit Suse Linux

Objektorientiertes Programmieren mit Suse Linux Objektorientiertes Programmieren mit Suse Linux Zum Programmieren werden 2 Komponenten benötigt: 1. einen Editor zur Eingabe des Quellcodes 2. einen Compiler, der den Quellcode in die Maschinensprache

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Konfiguration einer Sparkassen-Chipkarte in StarMoney

Konfiguration einer Sparkassen-Chipkarte in StarMoney Konfiguration einer Sparkassen-Chipkarte in StarMoney In dieser Anleitung möchten wir Ihnen die Kontoeinrichtung in StarMoney anhand einer vorliegenden Sparkassen-Chipkarte erklären. Die Screenshots in

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Hardware - Software - Net zwerke

Hardware - Software - Net zwerke Komprimierung der Ortho-Daten als ZIP-Archiv Dieses Dokument beschreibt die Archivierung aller Ortho-Daten als ZIP-Archiv über die MS- DOS-Eingabe-Aufforderung. Diese Information kann Ihnen zum Sichern

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

1) JAVA JRE auf der QNAP Box installieren

1) JAVA JRE auf der QNAP Box installieren Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Dateisystem 2, Suchen & Finden, Manpages

Dateisystem 2, Suchen & Finden, Manpages Dateisystem 2, Suchen & Finden, Manpages Linux-Kurs der Unix-AG Malte Koster 17. Januar 2014 ln ln ( link ) legt Verknüpfungen an, Verwendung wie cp ohne Optionen wird ein zweiter Name für die gleiche

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr