Systemverwaltung. Betrieb des Systems KAPITEL 5. Grundsätzliche Ideen

Größe: px
Ab Seite anzeigen:

Download "Systemverwaltung. Betrieb des Systems KAPITEL 5. Grundsätzliche Ideen"

Transkript

1 Kap05.fm Seite 97 Freitag, 2. September :15 09 KAPITEL 5 Systemverwaltung Systemadministratoren, die Linux beruflich einsetzen, vergleichen ihr Können oft mithilfe der Uptime, das ist die Zeit die ein Rechner ohne Neustart läuft. Die Uptime eines guten Systemadministrators liegt bei mehreren hundert Tagen. Dies erfordert unter echter Belastung jedoch einige Wartungsmaßnahmen. Es müssen Protokolldateien analysiert, gepackt, temporäre Dateien gelöscht, Benutzer angelegt, gelöscht oder geändert werden. Ein Neustart von einem als Server eingesetzten Linux-System ist meistens auf die Notwendigkeit zurückzuführen, zusätzliche Platten einzubauen oder Speicher und Prozessor auf den neuesten Stand zu bringen. Eine nicht zu unterschätzende Wartungsmaßnahme ist auch die mechanische Reinigung des Computers. Bei Computern in Standardbauweise ist je nach dem Staubgehalt der Umgebung in einem Turnus zwischen 6 Monaten und 2 Jahren eine Demontage des Gehäuses und gründliche Reinigung unumgänglich. Bei Linux-Computern, die im Internet aktiv sind, kann ein Neustart erforderlich werden, wenn der Kernel wegen einer Sicherheitslücke aktualisiert werden muss. Betrieb des Systems Ein Linux-Computer kann gleichzeitig als Web-Server arbeiten, als Knoten für ein Grid- Netzwerk arbeiten und dabei Differentialgleichungen numerisch lösen, dem unmittelbar an ihm sitzenden Benutzer Musik vorspielen und ihm zugleich eine Textverarbeitung zur Verfügung stellen. Dabei muss einerseits für alle Aufgaben noch genug Rechenleistung zur Verfügung stehen, es darf keinen Missbrauch von außen geben und der Eigentümer des Linux-Computers möchte auch noch wissen, wer wann was wo womit und wie gemacht hat. All diese Aufgaben erledigen Linux und seine Werkzeuge. Grundsätzliche Ideen Ein Linux-Computer kennt die klassische Dreiheit Messen Steuern Regeln. Gemessen, überwacht und protokolliert werden Zugriffe von außen auf den Webserver, Verbrauch an Systemressourcen, Häufigkeit und Intensität des Zugriffs auf bestimme 97

2 Kap05.fm Seite 98 Freitag, 2. September :15 09 Drucker und sonst auch alles, was der Systemverwalter für richtig und wichtig hält. Die Protokolle werden in Klartext-Dateien, in seltenen Fällen in Binärformaten im Verzeichnis /var/log abgelegt und können mit der ganzen Bandbreite der Werkzeuge von Linux ausgewertet werden. Es gibt auch eine breite Palette an Werkzeugen, die während der Aktivität eines Programms diese Programm und seine Auswirkungen überwachen. Protokolldateien tun dies nach dem Abschluss eines Vorgangs. Außerdem kann mit einem Linux-Computer die Überwachung der Funktion von anderen Computern, Routern, Switches, Druckern und sonstiger Netzwerkkomponenten vorgenommen werden. Ein Linux-Computer kann auch beispielsweise das Klima in einem Lebensmittellager überwachen, wenn entsprechende Messfühler angeschlossen werden. Alle Leistungen die ein Linux-Computer bereitstellt, können auch gesteuert werden. Der Zugriff auf einen Drucker kann ein- und ausgeschaltet werden. Ein Webserver kann zeitgesteuert ein- und ereignisabhängig wieder ausgeschaltet werden. Ein Linux-Computer kann sich selbständig ausschalten, ein automatisches Einschalten hängt von den Eigenschaften der Hardware 1 ab. Ein Linux-Computer stellt vielerlei Leistungen wie Webserver, Rechenleistung für externe Nutzer oder Musik abspielen bereit. Diese Einzelleistungen dürfen den Linux- Computer aber nur soweit belasten, dass die anderen Leistungen nicht in Mitleidenschaft gezogen werden. Das wird über die Vergabe von Prioritäten geregelt. An die einzelnen Leistungsbereiche wird so viel von der Gesamtleistung vergeben, dass die anderen Leistungen im gewünschten Umfang zur Verfügung stehen. Überwachung Die Überwachung erfolgt mit drei unterschiedlichen Zeitrastern mit kurzen, mittleren und langen Zeitabschnitten. Die kurzfristige Überwachung gilt für die aktuelle Systemauslastung, das Verhalten einzelner Prozesse und die Funktionsprüfung von Druckern. Mittelfristige Überwachung erfolgt mit Protokolldateien, die auf besondere Einträge kontrolliert werden. Langfristige Überwachung erfolgt über eine statistische Auswertung von Protokolldateien. Eine kurzfristige Überwachung kann für ein Programm, auf das der Benutzer über die Kommandozeile oder das grafische Benutzerinterface direkt zugreifen kann, mit Tastatureingaben oder Mausklicks vorgenommen werden, wenn keine schwer wiegenden Programmfehler auftreten. Ein Prozess kann dagegen nicht direkt gesehen werden. Hierfür gibt es die Programme wie ps und top. ps listet die laufenden Prozesse auf. Ohne Parameter sind dies lediglich die Prozesse und Programme, die dem Benutzer gehören. Alle Prozesse und Programme listet der Aufruf ps axjf 1 BIOS-Funktion bei PC-kompatiblen Computern 98 Kapitel 5: Systemverwaltung

3 Kap05.fm Seite 99 Freitag, 2. September :15 09 auf. Dabei wird die Abhängigkeit der Prozesse voneinander in einer Baumstruktur dargestellt. ps kann zudem die Unterprogramme, threads genannt für ein Programm oder einen Prozess darstellen. Dies kann vermittels ps elf vorgenommen werden. Für ps gibt es zwei Formen für Parameterübergaben die von BSD übernommene Version ohne Striche für die Parameter wie in ps axjf und die Unix- System-V-Version mit Strichen wie ps elf. Die Syntax für diese beiden Eingabeweisen unterscheidet sich wesentlich, die Weiterentwicklung geschieht zugunsten der Unix-System-V-Syntax. top listet die Prozesse und Programme nach unterschiedlichen, auswählbaren Rangordnungen auf. So kann der Prozess mit dem höchsten Speicherverbrauch, das Programm mit der höchsten CPU-Nutzung und so weiter aufgelistet werden. Der Standardaufruf top lässt das Programm interaktiv laufen. Jetzt kann vermittels der Tasten h oder? der Hilfetext aufgerufen werden. So kann die Methode zur Auswahl der Sortierreihenfolge, der Häufigkeit der Aktualisierung der Tabelle und der Eingabe direkter Prozess-Steuerbefehle gefunden und die entsprechenden Befehle anschließend eingegeben werden. Zur mittelfristigen Überwachung dienen die Dateien unter /var/log. Es gibt leider immer noch einige wenige Programme, die gegen dieses Gesetz 2 verstoßen, wie apcupsd (Überwachung der unterbrechungsfreien Spannungsversorgung). Die wichtigste Datei ist /var/log/messages, die alle die Informationen enthält, die nicht in einer anderen Protokolldatei landen. Die meisten Protokolldateien werden nicht vom Programm selbst verwaltet, das das Ereignis melden möchte, sondern von dem Prozess syslogd. Dieser verteilt die Ereignisse, die an ihn gemeldet werden auf verschieden Protokolldateien und filtert die Einträge auf Wunsch nach Priorität. So kann Umfang und Art der Protokolldateien gesteuert werden. Die Kontrolle der Protokolldateien erfolgt mit einem Texteditor im Nur-Lesen-Modus oder Pagern (das sind Programme zum seitenweisen Anzeigen) wie less less /var/log/messages und mit Filterprogrammen wie grep, etwa mit grep»exiting on signal 15«/var/log/messages womit das Abschalten des syslogd gefunden wird. Der syslogd kann auch über Computergrenzen hinaus arbeiten, so kann man beispielsweise einen Linux-Computer im Netz zur Speicherung der syslog-meldungen anderer Computer bestimmen, was insbesondere die Überwachung plattenloser Linux-Firewall-Computern und von Linux-X-Terminals möglich macht. 2 Betrieb des Systems 99

4 Kap05.fm Seite 100 Freitag, 2. September :15 09 Eine langfristige Überwachung hängt sehr von der Verwendung des Linux-Computers ab und muss individuell dem jeweiligen Zweck angepasst werden. Eine einfache Auswertung kann die Häufigkeit eines Vorgangs erfassen: grep»exiting on signal 15«/var/log/messages wc -l Hier wird die Häufigkeit des Auftretens der Zeile ermittelt, in der die Zeichenkette exiting on signal 15 vorkommt. Diese Zahl gibt an, wie oft der Prozess syslog beendet wurde. Damit kann abgeschätzt werden, wie oft der Linux-Computer geordnet heruntergefahren wurde. Der Vergleich mit der Häufigkeit des Auftretens der Zeichenkette syslog restart gibt einen Hinweis auf mögliche Stromausfälle. Im Idealfall sind die Zahlen gleich oder unterscheiden sich nur um 1. Zu beachten ist bei solchen Auswertungen, dass bei vielen Distributionen eine automatische Überwachung der Größe und des Alters der Protokolldatei erfolgt. Bei Überschreiten der Größe oder des Alters komprimiert ein spezielles Skript die Datei oder löscht sie. Komprimierte Dateien können wieder dekomprimiert werden, etwa so: zcat /var/log/messages-* grep»exiting on signal 15«wc -l Hiermit werden alle komprimierten Protokolldateien in entpackter Form den folgenden Befehlen übergeben. Programme zur Systemkontrolle Es können mehrere Gruppen von Kontrollprogrammen unterschieden werden eine Gruppe dient der Steuerung des Gesamtsystems, eine andere zur Kontrolle von Programmgruppen und wieder andere zur Behandlung einzelner Programme. Das wichtigste Programm zur Kontrolle des Gesamtsystems dient zum geordneten Herunterfahren des Systems. Dies erfolgt mit shutdown h t 600»Der Linux-Computer geht jetzt schlafen«wobei die Benutzer 10 Minuten Zeit haben, um ihre Arbeit abzuschließen. Alle Benutzer werden über das geplante Systemabschalten und den Grund Der Linux-Computer geht schlafen sofort informiert. Weitere Warnungen an die Benutzer erfolgen in kurzen Abständen. Eine sofortige Abschaltung erfolgt mit shutdown h now ohne eine besondere Meldung. Es erfolgt lediglich eine Benachrichtigung. Ein Linux-Computer darf nicht einfach abgeschaltet werden, sondern muss immer geordnet heruntergefahren werden. Wenn auch die Journaling-Dateisysteme die Gefahr möglicher Dateisystemschäden wesentlich verringern, so kann etwa ein laufender Druckjob gar nicht, mehrmals oder ununterbrochen ausgeführt werden. Die Zusammenfassung von Programmen zu Gruppen unter Linux erfolgt nach den Kategorien Einzelbenutzersystem Mehrbenutzersystem Netzwerksystem und Grafiksystem. 100 Kapitel 5: Systemverwaltung

5 Kap05.fm Seite 101 Freitag, 2. September :15 09 Die Eigenschaften einer Kategorie werden mehrheitlich von der jeweils untergeordneten Kategorie geerbt. Mit init 3 gelangen man von einer beliebigen Kategorie zum Mehrbenutzersystem mit Netzwerkunterstützung. Einzelprogramme werden entweder direkt kontrolliert, wie die Textverarbeitungsprogramme, über ein spezielles Kontrollprogramm wie bei Datenbanken oder über eingebaute Funktionen der Shell und allgemeine Kontrollprogramme wie kill. Prozesse Ein Programm, das nach dem Start selbstständig läuft wird Prozess genannt. Ein Prozess hat nach seinem Start keine Verbindung zur Kommandozeile oder grafischen Benutzeroberfläche mehr. Die von rc-skripten gestarteten Prozesse hatten bis zur ersten Anmeldung eines Benutzers nie Kontakt zur Kommandozeile oder einer anderen interaktiven Kontrollfunktion. Manche Programme können sowohl als Prozess als auch als interaktives Programm gestartet werden. Der Unterschied wird durch einen Parameter bewirkt, etwa dhcpd f sorgt dafür, dass der DHCPD (Dynamic Host Configuration Protocol Daemon) sich nicht von der Konsole verabschiedet, im Hintergrund weiterläuft und den Kommando-Prompt freigibt, sondern diesen behält und Meldungen direkt am Bildschirm ausgibt. dhcpd dagegen lässt den Kommando-Prompt sofort wiederkehren und das Programm im Hintergrund laufen. Etwaige Meldungen erscheinen in der Protokolldatei /var/log/messages. Prozessverwaltung In einem Linux-Computer laufen viele Programme und Prozesse 3 scheinbar gleichzeitig. In Wirklichkeit bekommt jeder Prozess und jedes Programm für einige Sekundenbruchteile die CPU zugeteilt. Die verschiedenen Prozesse und Programme sind für die Benutzbarkeit des Linux-Computers und den Benutzer von unterschiedlicher Bedeutung. Aus diesem Grund können für Programme und Prozesse Prioritäten vergeben werden. Jedes Programm, jeder Prozess, der gestartet wird, hat von sich aus die Priorität 0. Diese Standard-Priorität kann von gewöhnlichen Benutzern für eigene Prozesse nur gesenkt werden. Dies geschieht mit dem Befehl renice -n 5 -p 987 für den Prozess mit der Nummer 987. Der Befehl erhöht den Nice-Wert um 5. Die Skala reicht von 19 (dem niedrigsten Wert) bis -20 (dem höchsten). Gewöhnliche Benutzer können ihren Programmen und Prozessen nur positive Werte, einschließlich Null zuordnen. 3 Betrieb des Systems 101

6 Kap05.fm Seite 102 Freitag, 2. September :15 09 Der Wert 19 dient dazu, Prozesse nur dann laufen zu lassen, wenn keine anderen Prozesse Rechenzeit beanspruchen. Der Wert -20 dient dazu, diesen Prozess den absoluten Vorrang zu geben. Dies ist bei bestimmten Systemwartungsprozessen wie Dateisystem-Überprüfung anwendbar. Negative Werte bleiben dem Systemadministrator root vorbehalten. Eine Vergabe der falschen Priorität kann zu einem unbenutzbaren Linux- System führen. Da jedes Programm zuerst von der Shell mit der Priorität 0 des Bedieners aufgerufen werden muss, kann es geschehen, dass das Programm renice zur Änderung der Prioritäten nicht aufgerufen werden kann. Versetzen eines Befehls in den Hintergrund Die meisten Systemprogramme gehen von selbst in den Hintergrund, das heißt sie geben die Shell oder das grafische Interface unmittelbar nach ihrem Aufruf frei. Sie akzeptieren dann keine unmittelbaren Befehle von der Shell und schreiben ihre Meldungen in die Systemprotokolle. Wenn ein Programm wie latex lkurz aber interaktiv ist, blockiert es nach dem Aufruf die Shell. Um die Shell, hier wie im Folgenden die bash weiternutzen zu können, kann unter Linux das Programm mit Strg Z angehalten werden. Die Shell meldet sich wieder mit der Meldung [1]+ Stopped latex lkurz Dann können wieder andere Programme aufgerufen werden. Nach deren ordentlicher Beendigung wird fg aufgerufen (für Foreground) und das Programm läuft genau an der Stelle weiter, an der es angehalten wurde. Wenn das Programm im Hintergrund laufen soll, wird einfach bg aufgerufen (für Background). Wenn mehrere Programme angehalten sind, wird ohne Parameter für fg und bg das jeweils zuletzt angehaltene Programm angesprochen. Die Liste der verfügbaren Programme erhält man mit jobs. Viele gewöhnlichen Befehle können auch direkt im Hintergrund gestartet werden. Dies geschieht mit latex lkurz & Jetzt läuft der Prozess zwar im Hintergrund, aber es werden nach wie vor Meldungen von der Shell wiedergegeben. Um Meldungen zu unterdrücken, wird benutzt. latex lkurz 2>&1 > /dev/null & 102 Kapitel 5: Systemverwaltung

7 Kap05.fm Seite 103 Freitag, 2. September :15 09 Um die Meldungen in eine Datei umzuleiten, wird latex lkurz 2>&1 > lkurz.terminal.log & eingegeben. Absetzen eines Befehls ohne Terminal-Verbindung Eine umfangreiche Berechnung kann die Zeit überschreiten, die ein Benutzer angemeldet bleiben kann. Um eine Berechnung ohne einen angemeldeten Benutzer laufen zu lassen, wird nohup latex lkurz & nohup legt automatisch eine Protokolldatei nohup.out an, in der alle Status- und Ergebnismeldungen des Programms abgelegt werden. Wenn diese Datei schon existiert, werden die hinzukommenden Meldungen angehängt. Steuerung eines bereits laufenden Prozesses Das Programm kill dient zur gezielten Beeinflussung eines bestimmten Prozesses, das Programm killall zur Beendigung aller Prozesse mit einem gegebenen Namen. kill s gibt dem Prozess 9999 das Hangup-Signal. Manche Prozesse werden so geordnet heruntergefahren, andere initialisieren sich neu. Der Unterschied liegt im Ermessen des Programmierers des jeweiligen Programms, daher muss für jeden Prozess die Dokumentation bemüht werden. kill s gibt dem Prozess 9999 das Kill-Signal. Die meisten Prozesse werden so geordnet heruntergefahren. kill s gibt dem Prozess 9999 das Terminate-Signal. Das ist das stärkste Signal, der Prozess wird ohne Rücksicht auf die Sicherung offener Dateien, noch bestehende Netzwerkverbindungen oder andere Benutzer beendet. Einige Programme kennen noch weitere Signale, so kann bei dem der Systemwartung dienenden Programm e2fsck vermittels der SIGUSR- Signale die Fortschrittsanzeige ein- und ausgeschaltet werden. Vermittels killall wird nicht nur ein einzelner Prozess, sondern es werden alle Prozesse mit dem angegebenen Namen beendet. Programme mit gleichem Namen, aber unterschiedlicher Funktion können dadurch unterschieden werden, dass der vollständige Pfad angegeben wird (/bin/vi gegenüber /usr/local/bin/vi). Das Ansprechen einer Familie von Prozessen über den Namen ist vor allem dann sinnvoll, wenn ein Prozess gleichnamige Tochterprozesse erzeugt und die Prozesserzeugung außer Kontrolle geraten ist. Die häufigste Anwendung ist killall /usr/sbin/httpd2-prefork womit der Apache-HTTP-Daemon beendet wird. Betrieb des Systems 103

8 Kap05.fm Seite 104 Freitag, 2. September :15 09 Startvorgänge in einem Linux-System Der innere Aufbau moderner Computer unterliegt nur bestimmten Mindestanforderungen, für Computer, die Abkömmlinge vom PC-Standard sind, ist dies der PC-99-Standard von Microsoft und Intel. 4 Daher kann ein modernes Betriebssystem wie Linux nicht davon ausgehen, dass nach dem Einschalten bestimmte Geräte und Vorrichtungen vorhanden sind und an einem vorgegebenen Ort liegen. Außerdem kann der Benutzer nach jedem Ausschalten zusätzliche Hardware einbauen oder anschließen, oder vorhandene Komponenten entfernen. Geräte mit USB- und Firewire-Anschluss können sogar im laufenden Betrieb angeschlossen und abgetrennt werden. Es ist also unmöglich, im Voraus sämtliche Anforderungen aller Benutzer in Linux einzubauen. Linux muss also in einem besonderen Verfahren nach dem Einschalten Informationen über den tatsächlichen Aufbau des Computers gewinnen, auf dem es laufen soll. Die besonderen Anforderungen der Benutzer an den Linux-Computer werden in speziellen Konfigurationsdateien abgelegt, die in der Startphase und im Produktionsbetrieb ausgelesen werden. Erste Vorgänge und Initialisierung Nach dem Einschalten eines Linux-Computers kontrolliert zuerst das BIOS (Basic Input/Output System, ein in nichtflüchtigem Speicher abgelegtes Maschinenprogramm) den Computer. Dies gilt für PC-Architekturen, bei anderen Hardware-Architekturen geschieht Ähnliches. Bei manchen Mainframe-Architekturen übernimmt diese Aufgaben ein eigenständiger Service-Prozessor. Das BIOS prüft nach Abschluss der Überprüfungsroutinen (POST, Power On Self Test), ob bootfähige Datenträger vorhanden sind. Die Reihenfolge ist konfigurierbar und sollte auf einem fertig installiertem System mit der Festplatte anfangen, auf der der Bootmanager liegt. Alle Linux-Bootmanager haben eine Signatur, die das BIOS als gültig erkennt. Daraufhin übergibt das BIOS die Kontrolle über das System an den Bootmanager. Der Bootmanager lädt dann den Kernel. Der Kernel liegt in einem gepackten (komprimierten) Format vor, das nicht direkt ausgeführt werden kann. Dieser Trick wurde eingeführt, damit der Kernel auch auf Disketten passt. Der erste Teil des Kernel ist ein Selbst-Entpack-Programm. Nach dem Entpacken prüft der Kernel, ob ihm der Bootmanager Parameter übergeben hat und wertet sie aus. Ein optionaler Parameter ist das erste auszuführende Programm, das das System initialisiert. Wenn das Initialisierungsprogramm nicht ausdrücklich mit einer Angabe wie initt=/bin/sh eingestellt wird, sucht der Kernel das Programm /sbin/init, wenn er dieses nicht an dieser Stelle findet /etc/init, dann /bin/init und zuletzt /bin/sh. Das ist die einzige Kernelgebundene Festlegung 5 im Dateisystem von Linux. Alles andere ist konfigurierbar. Das Programm init liest die Datei /etc/inittab diese Festlegung liegt im init-programm und führt die darin enthaltenen Befehle aus. Dies sind zumeist Shell-Skripte (von der in /usr/src/linux/init/main.c auf allen Linux-Systemen mit installierten Kernelquellen 104 Kapitel 5: Systemverwaltung

9 Kap05.fm Seite 105 Freitag, 2. September :15 09 Shell interpretierte Befehlsfolgen). Der Name inittab der Konfigurationsdatei und das Verzeichnis /etc dafür sind in init fest kodiert. 6 Das Vorgeben eines anderen Programms als init vermittels des init-parameters ist eine klassische Vorgehensweise bei groben Fehlern der Dateisysteme oder Platten und ähnlich schwer wiegenden Schäden. Es kann dann auch ein anderes Programm wie e2fsck gestartet werden, beispielsweise init=/sbin/e2fsck f /dev/hdb3 zur Reparatur des ext2-dateisystems in der Partition 3 auf der zweiten Festplatte. Danach wird eine Kernel-Panic ausgelöst und das System benötigt einen Hardware-Reset. Abbildung 5-1: Abläufe in einem Linux-System nach dem Einschalten Der am häufigsten von Hand gesetzte Parameter bestimmt den Runlevel, das ist der gewünschte Systemzustand des Linux-Systems nach Ablauf aller Startvorgänge. Es wird einfach eine Ziffer oder ein Buchstabe an der Eingabeaufforderung des Bootmanager eingegeben, für den Mehrbenutzermodus ohne Grafiksystem mit Lilo: 6 in /usr/src/packages/build/sysvinit(versionsnummer)/src/paths.h auf aktuellen SuSE/Redhat-Distributionen mit installierten Quellen Startvorgänge in einem Linux-System 105

10 Kap05.fm Seite 106 Freitag, 2. September :15 09 oder linux 3 linux 5 für den Mehrbenutzermodus mit Grafik-System. Andere Bootmanager wie Grub bieten eine spezielle Eingabezeile für den Parameter an, hier reicht es, den gewünschten Runlevel einfach als Zahl einzugeben. init ist ein Programm mit mehreren Aufgaben, das neue Prozesse erzeugt und bestimmte Programme nach deren planmäßigem oder unplanmäßigem Ende wieder erneut startet. So läuft zum Beispiel auf jeder virtuellen Konsole ein getty-prozess, der von init gestartet wird. Beim Anmelden wird der getty-prozess durch einen neuen ersetzt. Nach dem Abmelden startet init einen neuen getty- Prozess, so dass Sie sich erneut anmelden können. Bei unplanmäßigem Ende eines Programms kann es geschehen, dass das Programm den reservierten Speicher und die Tabelleneinträge im Kernel nicht wieder freigibt. Ein solches Programm wird Zombie genannt und muss von Hand vermittels kill beendet werden. Das Programm getty selbst und auch sein Name ist eine Reminiszenz an die Geschichte. Die zuerst mit Unix verbundenen Geräte waren Terminals, dumme Ein-/Ausgabegeräte, die mit der seriellen RS232-Schnittstelle an das Unix-Gerät angeschlossen wurden. Tastatureingaben wurden Zeichen für Zeichen an den Unix-Computer übermittelt, Ausgaben des Unix- Computers Zeichen für Zeichen auf Papier oder Bildschirm ausgegeben. Zuerst wurden klassische Fernschreiber dafür benutzt, im englischen Teletype, eine wortwörtliche Entsprechung für Fernschreiber. Getty ist ein Akronym für»hol dir einen Fernschreiber«= get teletype = get tty. Konsolensitzungen unter Linux unter Benutzung von PC-Tastatur und Grafikkarte haben daher auch eine Baudrate, obwohl keine echte serielle Schnittstelle 7 beteiligt ist. Die physikalische Entfernung des Terminals vom Computer kann bei Verwendung einer seriellen Schnittstelle sehr einfach mit einem Modempärchen vergrößert werden. Die Datei /etc/inittab kontrolliert sämtliche Aktionen von init. Um diese Datei verstehen zu können, müssen Sie zunächst das Konzept der Runlevel kennen. Ein Runlevel ist eine Zahl oder ein Buchstabe, der für init den aktuellen Systemzustand angibt. Wenn Ihr System beispielsweise in den Runlevel 3 versetzt wird, werden alle Einträge in /etc/inittab ausgeführt, die eine 3 in der Runlevel-Spalte enthalten. Die Runlevels bieten eine einfache Methode, die Einträge in /etc/inittab gruppenweise zusammenzufassen. Sie könnten zum Beispiel festlegen, dass Runlevel 1 nur das notwendige Minimum an Skripten ausführt, Runlevel 2 alles aus Runlevel 1 und zusätzlich die Netzwerkkonfigura- 7 Ganz genau genommen ist die Standard-PC-Tastatur über eine serielle Schnittstelle angeschlossen, aber diese ist von außen unzugänglich, sie wird während des Einschaltens einmal programmiert. Ein Umprogrammieren unter Linux ist möglich, aber nur etwas für extreme Situationen 106 Kapitel 5: Systemverwaltung

11 Kap05.fm Seite 107 Freitag, 2. September :15 09 tion durchführt, während Runlevel 3 alles aus Runlevel 1 und 2 sowie den Wählzugang zum System konfiguriert usw. Bei der Red Hat-Distribution fährt das grafische Interface des X-Window-System beispielsweise bei Runlevel 5 automatisch hoch. Eine SuSE-Distribution macht das bei Runlevel 3, Debian bei 2 vorausgesetzt, Sie haben X installiert. In der Regel brauchen Sie sich mit den Runlevels nicht weiter zu befassen. Das System begibt sich beim Booten auf den (in /etc/inittab, darauf kommen wir noch) voreingestellten Runlevel. Bei den meisten Systemen ist der Runlevel 2 oder 3. Nachdem wir das normale Booten besprochen haben, zeigen wir Ihnen, wie Sie in einen anderen Runlevel kommen, den Sie manchmal benötigen Runlevel 1 oder den Single-User-Modus. Lassen Sie uns einen Blick auf die Beispieldatei /etc/inittab werfen: # Voreinstellung für Runlevel ist 3 id:3:initdefault: # Beim Booten des Systems /etc/rc.d/rc.sysinit aufrufen si:s:sysinit:/etc/rc.d/rc.sysinit # /etc/rc.d/rc mit dem Runlevel als Argument ausführen 10:0:wait:/etc/rc.d/rc 0 11:1:wait:/etc/rc.d/rc 1 12:1:wait:/etc/rc.d/rc 2 13:3:wait:/etc/rc.d/rc 3 14:4:wait:/etc/rc.d/rc 4 15:5:wait:/etc/rc.d/rc 5 16:6:wait:/etc/rc.d/rc 6 # Wird beim 'Affengriff' STRG-ALT-ENTF ausgeführt ca::ctrlaltdel:/sbin/shutdown -t3 -rf now # agetty auf virtuellen Konsolen 1 bis 6 starten c1:12345:respawn:/sbin/agetty tty1 c2:12345:respawn:/sbin/agetty tty2 c3:45:respawn:/sbin/agetty tty3 c4:45:respawn:/sbin/agetty tty4 c5:45:respawn:/sbin/agetty tty5 c6:45:respawn:/sbin/agetty tty6 Die einzelnen Felder sind durch Doppelpunkte voneinander getrennt. Das letzte Feld ist am leichtesten zu erkennen: Es handelt sich um den Befehl, den init beim entsprechenden Runlevel ausführt. Das erste Feld ist ein beliebiger Bezeichner (was Sie hier verwenden, ist egal, solange der Bezeichner eindeutig ist), das zweite gibt an, in welchen Runlevels der Befehl ausgeführt wird. Das dritte Feld teilt init mit, was genau mit diesem Befehl gemacht werden soll; beispielsweise ob dieser einmalig ausgeführt oder immer wieder neu gestartet werden soll, wenn der Befehl beendet wird. Der tatsächliche Inhalt von /etc/inittab hängt von Ihrem System und der Linux-Distribution ab, die Sie installiert haben. In unserer Beispieldatei wird als erstes die Voreinstellung für den Runlevel auf 3 gesetzt. Die Handlungsanweisung für diesen Eintrag enthält initdefault, was zur Folge hat, dass Startvorgänge in einem Linux-System 107

12 Kap05.fm Seite 108 Freitag, 2. September :15 09 der angegebene Runlevel zur Voreinstellung wird. Dies ist der Runlevel, der üblicherweise beim Booten des Systems benutzt wird. Sie können diese Voreinstellung überschreiben, indem Sie init mit dem gewünschten Runlevel von Hand aufrufen (zum Beispiel, wenn Sie Ihre Konfiguration debuggen). Beispielsweise beendet der folgende Befehl alle laufenden Prozesse und wechselt in den Runlevel 5 warnen Sie alle Benutzer auf dem System, bevor Sie das tun: tigger# init 5 Der Single-User-Modus wird mit dem Runlevel 1 erreicht. Der nächste Eintrag weist init an, beim Systemstart das Skript /etc/rc.d/rc.sysinit auszuführen. (Die Befehlsbeschreibung enthält sysinit, was besagt, dass dieser Eintrag ausgeführt werden soll, wenn init beim Systemstart aufgerufen wird.) Diese Datei ist einfach ein Shell-Skript, das Befehle zur grundlegenden Systemkonfiguration enthält. Dazu gehören zum Beispiel das Anlegen der Swap-Partition, die Überprüfung und das Aufsetzen der Dateisysteme sowie die Synchronisation der Systemuhr mit der CMOS- Uhr. Sie können sich diese Datei auf Ihrem System ansehen; wir werden später in diesem Kapitel noch auf die darin enthaltenen Befehle eingehen. Lesen Sie auch den Abschnitt Swap-Space benutzen in diesem Kapitel. In anderen Distributionen kann sich diese Datei auch an einer anderen Stelle befinden, beispielsweise in /etc/init.d/boot auf SuSE-Systemen, wo die Datei gemäß dem Linux Filesystem Hierarchy Standard (FHS) auch hingehört. Wie Sie sehen, wird danach das Skript /etc/rc.d/rc ausgeführt, wenn einer der Runlevel 0 bis 6 erreicht wird, wobei das jeweilige Runlevel als Argument übergeben wird. rc ist ein allgemeines Startup-Skript, das die anderen Skripten ausführt, die zum jeweiligen Runlevel gehören. Die Anweisung lautet bei diesem Eintrag wait, womit erreicht wird, dass init den betreffenden Befehl ausführt und erst nach der Beendigung dieses Befehls irgendeine andere Aktion startet. Start-Dateien Der File-Hierarchy-Standard empfiehlt für Linux die Verwendung der Unix-System-V- Konvention und legt Startbefehle in Dateien ab, die rc im Namen führen. Diese Befehle erledigen alles, was notwendig ist, um ein funktionierendes System zu bekommen. Dazu gehört beispielsweise das Starten der Serverdienste und Dämonen. Dank dieser Befehle wird das System vollständig mit Protokollfähigkeiten, Mail- und Webservern oder was auch immer Sie gerade installiert haben, gestartet. Wie im vorigen Abschnitt erwähnt, werden diese Dateien aus /etc/inittab heraus gestartet. Es handelt sich bei diesen Befehlen um ganz normale Shell-Befehle, und Sie können einfach in einige rc-dateien hineinschauen, um zu sehen, was diese so tun. In diesem Abschnitt beschreiben wir die Struktur der rc-dateien, damit Sie wissen, wo alles anfängt, und damit Sie in den seltenen Fällen, in denen das System nicht so will wie Sie, Server von Hand starten und anhalten können. Wir verwenden Red Hat als Beispiel, 108 Kapitel 5: Systemverwaltung

13 Kap05.fm Seite 109 Freitag, 2. September :15 09 aber wenn Sie einmal das Prinzip verstanden haben, dann sollten Sie sich auf jedem System zurechtfinden können. Red Hat hat früher den FHS nicht beachtet. Der Linux-FHS ist eine distributionsneutrale Initiative, die standardisierte Verzeichnis- und Dateinamen für wichtige Systemdateien definiert. Alle anständigen Linux-Distributionen folgen diesem Standard. Die hier für die älteren Red Hat-Versionen angegebenen Pfad- und Dateinamen sind ein Beispiel für die Vielfalt, die Ihnen bei der Suche nach Systemdateien begegnen kann. Distributionen, die dem FHS folgen, sind beispielsweise SuSE und Debian. Auf älteren Red Hat-Systemen ist die grundlegende rc-datei /etc/rc.d/rc. Der Pfad ist auf anderen Systemen etwas anders (beispielsweise /etc/init.d/rc auf SuSE-Systemen), aber die Inhalte sind sehr ähnlich. Im vorigen Abschnitt sahen Sie, wie /etc/inittab das Skript in verschiedenen Situationen mit einer Zahl zwischen 0 und 6 als Argument aufruft. Diese Zahlen entsprechen den Runlevels, und jede Zahl führt dazu, dass die rc-dateien einen anderen Satz von Skripten aufrufen. Als Nächstes müssen wir also die zu einem Runlevel passenden Skripten finden. Auf Red Hat-Systemen sind die Skripten für die einzelnen Runlevel im Verzeichnis /etc/rc.d/rcn abgelegt, wobei N für den zu startenden Runlevel steht. Für den Runlevel 3 werden also die Skripten in /etc/rc.d/rc3 verwendet. Auch hier kann es bei anderen Distributionen wieder anders aussehen, bei Debian heißt das Verzeichnis beispielsweise /etc/rcn.d. Wenn Sie in eines dieser Verzeichnisse hineinschauen, werden Sie eine Reihe von Dateinamen der Form Snnxxxx und Knnxxxx sehen, wobei nn eine Zahl zwischen 00 und 99 und xxxx der Name eines Systemdienstes ist. Skripten, deren Namen mit S anfangen, werden beim Starten der Systemdienste eingesetzt, und solche, die mit K anfangen, werden beim Anhalten (kill) verwendet. Die Nummern nn dienen dazu, eine Ausführungsreihenfolge der Skripten festzulegen Skripten mit niedrigeren Nummern werden vor solchen mit höheren Nummern ausgeführt. Der Name xxx dient lediglich dazu zu erkennen, zu welchem Systemdienst das Skript gehört. Diese Benennungskonvention sieht vielleicht etwas merkwürdig aus, aber sie erleichtert das Hinzufügen oder Entfernen von Skripten zu bzw. aus diesen Dateien, wobei die korrekte Ausführungsreihenfolge erhalten bleibt. Zum Anpassen von Startskripten können Sie der Einfachheit halber auch einen grafischen Runlevel-Editor, wie etwa ksysv aus dem KDE-Projekt verwenden. Beispielsweise könnte das Skript zur Initialisierung des Netzwerks S10network heißen, während das Skript zum Anhalten des Logging-Dämons vielleicht K70syslog heißt. Wenn diese Dateien in den richtigen /etc/rc.d/rcn.d-verzeichnissen abgelegt werden, führt /etc/rc.d/rc sie in numerischer Reihenfolge beim Starten oder Herunterfahren des Systems aus. Wenn der Default-Runlevel Ihres Systems 3 ist, können Sie in /etc/rc.d/rc3.d nachsehen, welche Skripten beim Hochfahren des Systems normalerweise ausgeführt werden. Startvorgänge in einem Linux-System 109

14 Kap05.fm Seite 110 Freitag, 2. September :15 09 Weil die gleichen Services in verschiedenen Runlevels gestartet oder angehalten werden, verwenden viele Distributionen symbolische Links, anstatt das gleiche Skript an mehreren Stellen zu wiederholen. Jede S- oder K-Datei ist damit ein symbolischer Link, der in ein zentrales Verzeichnis verweist, das Start- und Stopp-Skripten enthält. Unter Red Hat ist das Verzeichnis /etc/rc.d/init.d, unter älteren SuSE-Versionen /bin/init.d und unter Debian und aktuellen SuSE-Versionen /etc/init.d. Auf Debian- und SuSE-Distributionen enthält dieses Verzeichnis ein Skript namens skeleton, das Sie anpassen können, um zusätzliche Dämonen, die Sie vielleicht selbst geschrieben haben, zu starten oder anzuhalten. Es ist nützlich zu wissen, wo sich ein Start- oder Stopp-Skript befindet, wenn Sie nicht gleich das ganze System neu starten und in einen anderen Runlevel versetzen wollen, aber einen bestimmten Dienst starten oder anhalten müssen. Suchen Sie im init.d-verzeichnis nach einem Skript mit dem passenden Namen, und führen Sie es aus, wobei Sie als Parameter entweder start oder stop übergeben. Wenn Sie auf einem SuSE-System beispielsweise den Webserver Apache starten wollen, Ihr System sich aber in einem Runlevel befindet, in dem Apache normalerweise nicht läuft, dann geben Sie Folgendes ein: tigger# /sbin/init.d/apache start Ein weiteres interessantes Systemkonfigurationsskript ist /etc/rc.d/rc.local, das ausgeführt wird, nachdem die anderen Systeminitialisierungsskripten gelaufen sind. (Wie kann das erreicht werden? Normalerweise wird ein symbolischer Link auf rc.local in jedem der /etc/rc.d/rcn.d-verzeichnisse mit dem Namen S99local angelegt. Da 99 der höchstmögliche numerische Wert ist, den ein S-Skript haben kann, wird es als letztes ausgeführt. Voilà!) Sie können rc.local editieren, um jeden merkwürdigen oder ungewöhnlichen Systembefehl zur Startzeit ausführen zu lassen. Auch wenn Sie sich nicht sicher sind, wann ein solcher Befehl ausgeführt werden sollte, ist rc.local die richtige Stelle. Auf Debian-Systemen gibt es diese Datei nicht, aber niemand kann Sie daran hindern, selbst eine solche anzulegen und sie von rc aus aufzurufen, wenn Sie das so gewohnt sind. Der nächste Eintrag mit dem Code ca wird ausgeführt, wenn an der Konsole die Tastenkombination STRG-ALT-ENTF (auch bekannt als Affengriff) gedrückt wird. Diese Tastenkombination erzeugt ein spezielles Signal des Tastaturcontrollers, der in einer anderen Welt das System neu starten oder ein Verwaltungsprogramm aufrufen würde. Unter Linux wird dieses Signal an init weitergeleitet, das dann den Eintrag mit dem Aktionsfeld ctrlaltdel ausführt. Der Befehl, der hier ausgeführt wird nämlich /sbin/shutdown -t3 - rf now, wird das System sicher herunterfahren und neu starten. (Lesen Sie auch Das System herunterfahren weiter hinten in diesem Kapitel.) Auf diese Weise bewahren wir das System vor einem unerwarteten Neustart infolge der Tastenkombination STRG-ALT- ENTF. Am Ende enthält die Datei inittab eine Reihe von Einträgen, die /sbin/agetty für die ersten sechs virtuellen Konsolen ausführen. agetty ist eine von mehreren getty-versionen, die es für Linux gibt. Diese Programme ermöglichen das Anmelden an einem Terminal. 110 Kapitel 5: Systemverwaltung

15 Kap05.fm Seite 111 Freitag, 2. September :15 09 Ohne sie wäre das Terminal quasi tot und würde nicht auf Tastatur- oder Mauseingaben des Benutzers reagieren. Die verschiedenen getty-befehle öffnen ein Terminalgerät (wie eine virtuelle Konsole oder eine echte serielle Leitung), legen verschiedene Parameter für den Terminaltreiber fest und rufen dann /bin/login auf, um auf dem Terminal eine Login-Sitzung zu starten. Deshalb muss auf einer virtuellen Konsole, auf der Sie Logins zulassen wollen, getty oder agetty laufen. agetty ist die Version, die auf einer ganzen Reihe von Linux-Systemen benutzt wird, während andere mit getty arbeiten, das eine etwas andere Syntax hat. In den Manpages finden Sie Details zu getty und agetty auf Ihrem System. agetty akzeptiert zwei Parameter: eine Baud-Rate und einen Gerätenamen. Die Schnittstellen für die virtuellen Konsolen unter Linux heißen /dev/tty1, /dev/tty2 und so weiter agetty sucht die Gerätenamen unterhalb von /dev. Die Baudrate sollte für virtuelle Konsolen immer auf gesetzt werden. Beachten Sie, dass in der Aktionsbeschreibung der agetty-einträge ein respawn (etwa: Neustart) steht. Dies veranlasst init, den Befehl in diesem Eintrag immer wieder neu aufzurufen, wenn der agetty-prozess terminiert was bei jedem Ausloggen eines Benutzers der Fall ist. Inzwischen sollte init eine bekannte Größe darstellen, aber die diversen Dateien und Befehle in /etc/rc.d, die die eigentliche Arbeit erledigen, bleiben rätselhaft. Wir können auf diese Dateien nicht näher eingehen, ohne mehr Hintergrundwissen zu anderen Aufgaben der Systemverwaltung zu liefern, zum Beispiel zum Umgang mit Dateisystemen. Wir führen Sie in den nächsten Kapiteln durch diese Aufgaben, so dass am Ende alles klar sein sollte. Nach der Initialisierung ist das Linux-System bereit, sich den gewünschten Aufgaben zu widmen. Bei einem Server ist es meist empfehlenswert, die Serverfunktionalität bereitstellenden Prozesse automatisch anlaufen zu lassen. Dies geschieht über die rc-skripte. Ein Arbeitsplatz-Computer begrüßt seinen Benutzer je nach Einstellung mit einem Text-Konsolen-Login oder einem grafischen Login unter X-Window. Der einzige Prozess, der ununterbrochen vom Einschalten bis zum Ausschalten oder Neustart läuft, ist der init-prozess. Alle anderen Prozesse werden je nach Bedarf gestartet und angehalten. Es gibt spezielle Prozesse wie den inetd, der auf Anforderung andere Prozesse startet, so dass diese Prozesse nicht Platz und Rechenzeit belegen, wenn sie nicht benötigt werden. Die Anzahl von Prozessen und Programmen, die gleichzeitig laufen können, ist beschränkt. Die Prozesse, die inetd auf Anforderung starten soll, stehen in der Tabelle /etc/inetd.conf. Es gibt neuere Versionen von inetd mit abweichenden Namen. Oft befindet sich in der Tabelle solcher Verwaltungsprozesse in der ersten Spalte ein Ereignis, dann kommt die auszulösende Funktion. Die moderneren Versionen haben keine so einfache Struktur mehr, hier ist die Dokumentation unverzichtbar. Startvorgänge in einem Linux-System 111

16 Kap05.fm Seite 112 Freitag, 2. September :15 09 Ein-Benutzer-Modus Den Ein-Benutzer-Modus (Single User Mode) durchläuft jedes Linux-System beim Startvorgang. Wenn eine Systemwartung vorgenommen werden soll, wird er nicht mehr verlassen. Der Ein-Benutzer-Modus wird bei FHS-konformen Linux-Installationen über den Run-Level 1 erreicht, beim Starten mit Lilo über lilo 1 bei einem bereits in einem anderen Modul laufenden System mit init 1 Kennzeichen für den Ein-Benutzer-Modus ist, dass nur die notwendigsten Dienste laufen. Es ist nur eine virtuelle Konsole aktiviert. Wenn ein Befehl eingegeben wurde, der die Konsole blockiert, hilft nur noch ein Neustart. Es gibt einen speziellen Ein-Benutzer-Wartungs-Modus, der unter Lilo mit linux b aufgerufen wird. Wartung von Dateisystemen ist unbedingt im Ein-Benutzer-Modus vorzunehmen In diesem Modus werden keine Startdateien verarbeitet, dieser Modus kann dazu verwendet werden, ein durch einen Stromausfall beschädigtes Dateisystem zu reparieren. Linux ist im Ein-Benutzer-Modus immer noch ein Multitasking-Betriebssystem, es können mehrere Programme gleichzeitig laufen. Nach Beendigung der Shell mit exit wird der Startprozess für den Standard-Runlevel aufgenommen. Bei älterer Hardware, die CDs anscheinend nur unzuverlässig brennt, kann das Brennen im Ein-Benutzer-Modus eine Lösung sein Mehrbenutzermodus Außer zu Wartungszwecken wird Linux immer im Mehrbenutzermodus (Multi User Mode) verwendet. Dieser wird mit den Runlevels 2, 3 und 5 eingeschaltet, also init 2 für den Mehr-Benutzermodus ohne Netzwerkfunktionen. Den Runlevel 4 gibt es nur auf bestimmten Unix-Rechnern, mit ihm wird in das System-Wartungsprogramm im Festspeicher gesprungen. 112 Kapitel 5: Systemverwaltung

17 Kap05.fm Seite 113 Freitag, 2. September :15 09 Im Mehr-Benutzer-Modus stehen auf PC-kompatiblen Linux-Computern grundsätzlich bis zu 12 8 virtuelle Konsolen zur Verfügung, zwischen denen mit der Funktionstastenkombination Alt-F1 bis Alt-F12 umgeschaltet werden kann. Die meisten Distributionen beschränken sich aber auf nur sechs virtuelle Konsolen, die mit Alt-F1 bis Alt-F6 erreicht werden. Die grafische Benutzeroberfläche wird dann mit Alt-F7 oder Alt-F8 erreicht. Zurück zur Text-Konsole kommt man von der grafische Benutzeroberfläche mit Strg- Alt-F1 bis Strg-Alt-F6. Manche Distributionen bieten auf den mit Alt-F9 bis Alt-F12 erreichbaren Konsolen Statusinformationen an. Ein und derselbe Benutzer kann vor einem üblichen Linux-Computer sitzen und sich mit 7 verschiedenen Namen anmelden. Der Sinn und Zweck der Verwendung verschiedener Anmeldungen liegt in der strikten Trennung zwischen den Benutzern. So kann vermittels der Mehrfach-Anmeldung gleichzeitig ein Entwicklungssystem und eine Testumgebung angesprochen werden, ohne dass die beiden miteinander wechselwirken. Eine weiter charakteristische Verwendung unterschiedlicher Anmeldungen ist die gleichzeitige Verwendung der Systemadministrator- Anmeldung und der eines gewöhnlichen Benutzers. Ein gewöhnlicher Benutzer kann das System nicht beschädigen. Die Zahl der Benutzer eines Linux-Computers kann dadurch erweitert werden, dass zusätzliche Tastatur/Anzeige-Kombinationen an den Linux-Computer angeschlossen werden. Dies können einerseits vollständige Computer sein, die ein spezielles Zugangsprogramm wie putty 9 und ssh 10 nutzen und über das Netzwerk Zugriff haben, es können aber auch einfache (dumb) Terminals sein, die über die serielle Schnittstelle angeschlossen werden. Auf diese textbasierte Weise können an einem modernen Linux-Computer weit über 100 Benutzer arbeiten. Die Funktion von einfachen Terminals kann auf vollständigen Computern durch Terminal-Emulationsprogramme wie Kermit 11 oder Hyperterm 12 oder minicom 13 wahrgenommen werden, so kann selbst ein alter Homecomputer Verwendung finden. Der Zugang über die serielle Schnittstelle und USB kann für einen Fernzugriff via Modem/ISDN verwendet werden. Das kann zur Fernwartung genutzt werden. Mehr-Benutzer-System Linux-Computer werden als Arbeitsplatz-Computer, als Server und als Computer für Sonderzwecke (Embedded Systems) betrieben. Server sind von sich aus Mehr-Benutzer- Systeme. Sie stellen ihre Dienste über Netzwerkverbindungen zur Verfügung. Mehrere Benutzer müssen dabei gleichzeitig, ohne sich gegenseitig zu stören die Ressourcen des Linux-Computers nutzen können. Dazu ist eine Identifizierung der Benutzer notwendig. Viele Dienste wie FTP oder WWW unterscheiden zwischen personengebundenen 8 abhängig von der Zahl der Funktionstasten 9 putty für die Windows-Welt, siehe Anhang 10 ssh für die Unix-Welt, auch Linux gehört dazu, siehe Anhang 11 ist die Quelle für das Terminalprogramm, das jedes Betriebssystem und jeden Computer unterstützt auch Apple II und C 64! 12 Standard-Terminalprogramm der Windows-Welt 13 Standard-Terminalprogramm der Linux-Welt Startvorgänge in einem Linux-System 113

18 Kap05.fm Seite 114 Freitag, 2. September :15 09 Anmeldungen und einer Universalanmeldung mit symbolischem Namen. Beim Webserver ist der Benutzer von vorn herein in der niedrigsten Kategorie und muss sich durch Anmelden an speziellen Seiten erst weitere Privilegien einholen. Der FTP-Server kennt den Zugang für den Nutzer anonymous oder ftp, der nur auf bestimmte Bereiche Zugriff hat und oft nur etwas herunterladen darf. Der Samba-Server, der Computer mit SMB- Protokoll (Server-Message-Block) wie MS-DOS und MS-Windows Daten, Verwaltungsund Druckdienste zur Verfügung stellt, kennt den Benutzer guest. Eine Anmeldung mit einem personengebundenen Namen führt zu speziellen Rechten und Zugriffsmöglichkeiten. Üblich ist es bei Serverdiensten, dass eine persönliche Anmeldung zu einem persönlichen Verzeichnis führt, auf das von vornherein nur die angemeldete Person Zugriff hat. Auf Arbeitsplatz-Computern hat jeder Benutzer sein persönliches Arbeitsverzeichnis (Home Directory). Linux-Computer für Sonderzwecke wie Firewalls und Router haben oft nur einen eingeschränkten Netzzugang und keine vollwertige Tastatur und Anzeige. Sie benötigen daher keine nach außen sichtbare Benutzerverwaltung. Bearbeiten der Benutzerkonten Ein Benutzer-Konto zur direkten Anmeldung auf einem Linux-Computer kann eingerichtet, geändert und gelöscht werden. Benutzerkonten für andere Dienste wie FTP werden je nach Version des Dienstes dabei automatisch mit eingerichtet, bearbeitet und gelöscht oder müssen eigenständig verwaltet werden. Die Notwendigkeit einer eigenständigen Verwaltung von Benutzerkonten ist besonders bei dem Samba-Server zu beachten. Änderungen des Passworts sind mit samba-eigenen Befehlen vorzunehmen. Einrichtung der Benutzerkonten Auf einem Linux-System gibt es immer ein ausgezeichnetes Konto. Es dient zur Verwaltung des Linux-Computers. Dieser Benutzer heißt root. Die einzige Änderung, die bei dem Benutzer root vorgenommen werden muss, ist das Passwort. Andere Änderungen sind gewöhnlich weder notwendig noch sinnvoll. Die meisten Distributionen richten automatisch eine Anzahl weiterer Benutzer und Gruppen ein, die speziellen Zwecken dienen. Sie haben oft bewusst kein Passwort und können somit auch nicht zur Anmeldung an das Linux-System verwendet werden. Ihre Aufgabe ist es, anstelle von root zur Ausführung von Systemdiensten und zum Zugriff auf Systemdateien zu dienen, ohne die Allmacht des Benutzer root zu haben. Eine Änderung ist gewöhnlich weder notwendig noch sinnvoll. Bei der Installation von Software, die sich nicht des distributionsspezifischen Paketmanagers bedient, müssen gelegentlich weitere spezielle Benutzer und Gruppen eingerichtet werden. Ein gewöhnlicher Linux-Benutzer erhält einen Benutzernamen zur Anmeldung. Dazu sollte er noch ein Passwort erhalten. Die meisten Distributionen vergeben die weiteren Eigenschaften automatisch. Dies ist im Regelfall ausreichend. Diese Eigenschaften sind Wirklicher, vollständiger Name Numerische Benutzerkennung (automatische Vergabe) 114 Kapitel 5: Systemverwaltung

19 Kap05.fm Seite 115 Freitag, 2. September :15 09 Benutzerverzeichnis (Home Directory, automatische Vergabe) Zusätzlich frei wählbare Benutzer-Informationen wie Projektnummer, Zimmer und Telefonnummer Login-Shell (automatische Vergabe) Zugehörigkeit zu Gruppen (automatische Vergabe) Die Gruppenzugehörigkeit regelt die Rechte, die über die Nutzung der allgemein zugänglichen Verzeichnisse, Programme und Dienste hinausgehen. Besonders hardwarenahe Dienste wie Modemsteuerung und Datenträgerverwaltung (Einbinden von CD-ROMs, USB-Laufwerken und Disketten) sind gewöhnlichen Benutzern untersagt. Manche Distributionen (Red Hat) legen für jeden Benutzer eine eigene Gruppe an, andere verwenden für alle gewöhnlichen Benutzer eine Standardgruppe (SuSE). Die Verwendung einer Standardgruppe erleichtert die Verwaltung aller gewöhnlichen Benutzer. Bei der Vergabe einer individuellen Gruppe für jeden Benutzer ist es einfacher, Zugriffsrechte für Benutzer-Untergruppen einzurichten. Eine Änderung der Login-Shell wird vorgenommen, wenn der Benutzer nur eingeschränkte Rechte haben soll. Hierfür gibt es spezielle restricted shells. Auch kann das Programm /bin/true als Shell eingetragen werden, das dann gar keine Anmeldung erlaubt. Damit kann der Benutzer zum Beispiel die -Dienste des Linux-Computers nutzen, aber nicht auf ihm arbeiten. Das Benutzerverzeichnis wird geändert, wenn im Standardbenutzerverzeichnis kein Platz mehr ist oder das Benutzerverzeichnis in ein über das Netzwerk erreichbares Verzeichnis gelegt werden soll. Die numerische Benutzerkennung kann gezielt vorgegeben werden, um Gruppen von Benutzern zu bilden. Die Standardwerkzeuge der Distributoren kopieren außerdem eine Anzahl von Konfigurationsdateien in das Benutzerverzeichnis, so dass die für viele Anwendungen notwendigen Daten zur Individualisierung schon angelegt sind. Änderung der Benutzerkonten Es ist sinnvoll, nachträglich nur Realname, Passwort, zusätzliche Informationen, Login- Shell und Gruppenzugehörigkeit zu ändern. Die häufigste Änderung dürfte das Passwort sein, das der Benutzer auch selbst ändern und dann vergessen kann. Die Änderung erfolgt entweder mit dem Verwaltungswerkzeug des Distributors oder in einer Shell-Sitzung durch den Benutzer root für den Benutzer peter mit dem Aufruf passwd peter Danach muss das neue Passwort, zur Sicherheit gegen Schreibfehler zweimal eingegeben werden. Startvorgänge in einem Linux-System 115

20 Kap05.fm Seite 116 Freitag, 2. September :15 09 Deaktivieren und Löschen von Benutzerkonten Ein Benutzer-Konto kann deaktiviert werden, wenn der Benutzer sein Konto zeitweise nicht nutzen kann oder darf. Dabei gehen keine Daten verloren und alle Benutzerdaten sind noch vorhanden. Die Standarddeaktivierung besteht in der Vergabe eines symbolischen Passworts, das nicht über den üblichen Mechanismus eingegeben werden kann. Die meisten Distributionen haben hierfür ein spezielles Werkzeug. Die meisten Distributionen verwenden die Syntax des Shadow-Pakets. Mit einem Texteditor wird das verschlüsselte Passwort, das hinter dem ersten Doppelpunkt bis zum zweiten Doppelpunkt des Eintrags für den Benutzer pet in der Datei /etc/shadow erscheint pet:$2a$10$ksxl.ne04pjbdyqclb1uooh92bb7wjkghcw/q9gp5fynsoa1m.hac:12858:0:99999:7::: durch den Eintrag * pet:*:12858:0:99999:7::: ersetzt. Die Reaktivierung erfolgt einfach durch eine Neuvergabe eines Passworts durch den Benutzer root. Beim Löschen eines Benutzeraccounts können sowohl alle seine Daten gelöscht werden als auch alle seine Daten, gewöhnlich nur für den Nutzer root zugänglich erhalten werden. Vor dem unwiederbringlichen Löschen geben die Standardverwaltungswerkzeuge eine Abfrage aus. Verwaltung von Dateisystemen, Auslagerungsspeicher und Geräten Im Regelbetrieb kann bei der Verwaltung von Dateisystemen, Auslagerungsspeicher und Geräten auf die allgemeinen Vorgaben und Werkzeuge vom Distributor zurückgegriffen werden. Zur optimalen Nutzung kann eine Änderung der Vorgaben sinnvoll sein. Auch ist bei Erweiterungen und im Störungsfall manchmal die in die Standardverwaltungswerkzeuge eingebaute Wissensbasis und deren Logik überfordert. Verwaltung von Dateisystemen Im laufenden Betrieb ist eine Verwaltung von Dateisystemen nur sehr eingeschränkt möglich. Ein in den Verzeichnisbaum eingehängtes ext2-dateisystem kann beispielsweise nicht repariert werden und muss beispielsweise mit umount /usr/share vom aktuellen Verzeichnisbaum abgekoppelt werden. Zur Verwaltung allgemein zugänglicher oder genutzter Dateisysteme muss der Regelbetrieb (Runlevel 3 und 5) beendet und der Ein-Benutzer-Modus (Runlevel 1 oder S) vermittels init Kapitel 5: Systemverwaltung

Der Bootprozess unter Linux

Der Bootprozess unter Linux Der Bootprozess unter Linux Betriebssystemadministration David Jaeger 21. Mai 2008 Inhalt 2 Einführung Grober Überblick zum Bootprozess Startmodelle für UNIX-Systeme System-V-Runlevel Der Init-Prozess

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Andreas Teuchert 27./28. Juni 2012 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID)

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner 1. Was ist Remaster-Kit? Remaster-Kit ist ein Programm, welches das Remastern und Neubauen von ZevenOS-Neptune und anderen Debian- bzw. Ubuntu-basierenden

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Installationsanleitung für pcvisit Server (ab pcvisit8)

Installationsanleitung für pcvisit Server (ab pcvisit8) Installationsanleitung für pcvisit Server (ab pcvisit8) Inhalt 1. Einleitung 3 2.Download und Installation... 3 3. Starten der Serversoftware 5 3.1 Abschalten und Deaktivieren anderer Dienste.... 5 3.2

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

LOGOS. Version 2.39. Installationsanleitung - Linux

LOGOS. Version 2.39. Installationsanleitung - Linux LOGOS Version 2.39 Installationsanleitung - Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

NEVARIS Benutzerverwaltung

NEVARIS Benutzerverwaltung NEVARIS Benutzerverwaltung Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

SelfLinux-0.12.3. Der Linux-Kernel

SelfLinux-0.12.3. Der Linux-Kernel Der Linux-Kernel Autor: Erwin Dogs (edogs@t-online.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Dieses Kapitel führt in die grundsätzliche Arbeitsweise eines Linux-Systems

Mehr

An- und Abmelden. SelfLinux-0.12.3. Autor: Matthias Kleine (kleine_matthias@gmx.de) Formatierung: Johnny Graber (selflinux@jgraber.

An- und Abmelden. SelfLinux-0.12.3. Autor: Matthias Kleine (kleine_matthias@gmx.de) Formatierung: Johnny Graber (selflinux@jgraber. An- und Abmelden Autor: Matthias Kleine (kleine_matthias@gmx.de) Formatierung: Johnny Graber (selflinux@jgraber.ch) Lizenz: GPL In diesem Kapitel sollen alle wesentlichen Konzepte erläutert werden, die

Mehr

Nachrichten (News) anlegen und bearbeiten

Nachrichten (News) anlegen und bearbeiten Nachrichten (News) anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Nachrichten anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-

Mehr

TYPO3 Redaktoren-Handbuch

TYPO3 Redaktoren-Handbuch TYPO3 Redaktoren-Handbuch Kontakt & Support: rdv interactive ag Arbonerstrasse 6 9300 Wittenbach Tel. 071 / 577 55 55 www.rdvi.ch Seite 1 von 38 Login http://213.196.148.40/typo3 Username: siehe Liste

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon Technical Note 0606 ewon M2Web Copyright by Wachendorff Prozesstechnik GmbH & Co. KG, Industriestraße 7,, Tel.: 06722/9965-20, Fax.: -78-1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

OP 2005: Änderungen Mailimport

OP 2005: Änderungen Mailimport OP 2005: Änderungen Mailimport 02.01.2008 Dokumentation Original auf SharePoint Doku zu OP 2005 JT-Benutzerkonfiguration - EMail In dieser Registerkarte können Sie die E-Mail-Konfiguration, des Benutzers

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Veranstaltungen anlegen und bearbeiten

Veranstaltungen anlegen und bearbeiten Veranstaltungen anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Veranstaltungen anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Linux booten. Jörg Ahrens

Linux booten. Jörg Ahrens Linux booten Was passiert beim Einschalten eines PCs? Das BIOS Viele Bootsektoren Bootloader (Grub, LILO) Kernel Parameter und InitRD Feinheiten beim Plattenausfall Der Bootvorgang Beim Einschalten eines

Mehr

12.6 Volume-Zugriff ändern

12.6 Volume-Zugriff ändern 656 12 Administration der Massenspeicher Bedeutung /Q Führt die Formatierung mit Schnellformat (Quick) durch. Dies geschieht sehr viel schneller als die Standardformatierung, da auf eine sektorweise Überprüfung

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Anleitung Version 1.1 Deutsch

Anleitung Version 1.1 Deutsch Anleitung Version 1.1 Deutsch Voraussetzungen, Mindestanforderungen Microsoft Windows Vista, Win7, Win8 Installiertes Framework 4.5 (in Win7 und Win8 bereits enthalten) MySQL Server (Setup unter Windows

Mehr

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops Auf den folgenden Seiten wird beschrieben, wie Sie den Online-Shop bedienen können! Für den Anfang ist es wichtig, Gruppen anzulegen.

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

1. Während der Installation Linux, wenn leere Partition für Betriebsystem vorhanden

1. Während der Installation Linux, wenn leere Partition für Betriebsystem vorhanden Linux Installation Festplatte analysieren Partition Magic 6.0 starten Pc in MS-DOS Modus versetzen a:\pqmagic eingeben Auswertung der angezeigten Daten Partitionieren der Festplatte Möglichkeiten für die

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI ab V 2.x für PC-DMIS Wie funktioniert GUI für PC-DMIS? GUI heißt Grafical User Interface. Das bedeutet grafische Benutzer

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5 Erste Schritte Server und automatische Clientinstallation Auto Shutdown Manager Version 5 Serverinstallation zuerst Laden Sie zuerst die neuste Testversion herunter: http://www.enviprot.com/en/free-downloads-auto-shutdown-manager-green-it.html

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner. 23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

Checkliste für administrative Arbeiten - Installation

Checkliste für administrative Arbeiten - Installation Checkliste für administrative Arbeiten - Installation 1) Installation Eine minimale Installation erfordert auf den einzelnen Clients lediglich die korrekte Installation der BDE (in den BWSoft Setup-Versionen

Mehr

Beschreibung Text - Display - Software

Beschreibung Text - Display - Software Beschreibung Text - Display - Software GIRA EIB Version 1.0 Stand 07/95 TDS 1.0 Seite 1/18 TDS 1.0 Seite 2/18 Stand 07/95 Inhaltsverzeichnis instabus... 5 Hardware - Voraussetzungen... 5 Software - Voraussetzungen...

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Fresh Minder 3-Server

Fresh Minder 3-Server Fresh Minder 3-Server Installation und Betrieb Fresh Minder-Vertrieb Rieslingweg 25 D - 74354 Besigheim support@freshminder.de www.freshminder.de ÜBERSICHT Die Standardversion (Einzelplatzversion) von

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1 . Administrativer Zugriff von außen Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis.Administrativer Zugriff von außen..... Überblick....2. imanager und RemoteManager....3. SecureCopy (SFTP)...2.4.

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Mitarbeiter-Alarm. 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz

Mitarbeiter-Alarm. 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz Mitgelieferte Komponenten: Mitarbeiter-Alarm 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz Hardware: (optional) Alarmtaster befestigen

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Handbuch zum Mensurenprogramm

Handbuch zum Mensurenprogramm Handbuch zum Mensurenprogramm Von Reiner Janke March-Buchheim (bei Freiburg) Reiner Janke 1996 Was kann das Programm? Das Programm schreibt Mensurlisten (Weiten-, Längen-, Aufschnittmensuren etc.) von

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Einstiegsdokument Kursleiter

Einstiegsdokument Kursleiter Einstiegsdokument Kursleiter Inhaltsverzeichnis 1. Die Anmeldung...2 1.1 Login ohne Campus-Kennung...2 1.2 Login mit Campus-Kennung...2 1.3 Probleme beim Login...3 2. Kurse anlegen...4 3. Rollenrechte...4

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr