Systemverwaltung. Betrieb des Systems KAPITEL 5. Grundsätzliche Ideen

Größe: px
Ab Seite anzeigen:

Download "Systemverwaltung. Betrieb des Systems KAPITEL 5. Grundsätzliche Ideen"

Transkript

1 Kap05.fm Seite 97 Freitag, 2. September :15 09 KAPITEL 5 Systemverwaltung Systemadministratoren, die Linux beruflich einsetzen, vergleichen ihr Können oft mithilfe der Uptime, das ist die Zeit die ein Rechner ohne Neustart läuft. Die Uptime eines guten Systemadministrators liegt bei mehreren hundert Tagen. Dies erfordert unter echter Belastung jedoch einige Wartungsmaßnahmen. Es müssen Protokolldateien analysiert, gepackt, temporäre Dateien gelöscht, Benutzer angelegt, gelöscht oder geändert werden. Ein Neustart von einem als Server eingesetzten Linux-System ist meistens auf die Notwendigkeit zurückzuführen, zusätzliche Platten einzubauen oder Speicher und Prozessor auf den neuesten Stand zu bringen. Eine nicht zu unterschätzende Wartungsmaßnahme ist auch die mechanische Reinigung des Computers. Bei Computern in Standardbauweise ist je nach dem Staubgehalt der Umgebung in einem Turnus zwischen 6 Monaten und 2 Jahren eine Demontage des Gehäuses und gründliche Reinigung unumgänglich. Bei Linux-Computern, die im Internet aktiv sind, kann ein Neustart erforderlich werden, wenn der Kernel wegen einer Sicherheitslücke aktualisiert werden muss. Betrieb des Systems Ein Linux-Computer kann gleichzeitig als Web-Server arbeiten, als Knoten für ein Grid- Netzwerk arbeiten und dabei Differentialgleichungen numerisch lösen, dem unmittelbar an ihm sitzenden Benutzer Musik vorspielen und ihm zugleich eine Textverarbeitung zur Verfügung stellen. Dabei muss einerseits für alle Aufgaben noch genug Rechenleistung zur Verfügung stehen, es darf keinen Missbrauch von außen geben und der Eigentümer des Linux-Computers möchte auch noch wissen, wer wann was wo womit und wie gemacht hat. All diese Aufgaben erledigen Linux und seine Werkzeuge. Grundsätzliche Ideen Ein Linux-Computer kennt die klassische Dreiheit Messen Steuern Regeln. Gemessen, überwacht und protokolliert werden Zugriffe von außen auf den Webserver, Verbrauch an Systemressourcen, Häufigkeit und Intensität des Zugriffs auf bestimme 97

2 Kap05.fm Seite 98 Freitag, 2. September :15 09 Drucker und sonst auch alles, was der Systemverwalter für richtig und wichtig hält. Die Protokolle werden in Klartext-Dateien, in seltenen Fällen in Binärformaten im Verzeichnis /var/log abgelegt und können mit der ganzen Bandbreite der Werkzeuge von Linux ausgewertet werden. Es gibt auch eine breite Palette an Werkzeugen, die während der Aktivität eines Programms diese Programm und seine Auswirkungen überwachen. Protokolldateien tun dies nach dem Abschluss eines Vorgangs. Außerdem kann mit einem Linux-Computer die Überwachung der Funktion von anderen Computern, Routern, Switches, Druckern und sonstiger Netzwerkkomponenten vorgenommen werden. Ein Linux-Computer kann auch beispielsweise das Klima in einem Lebensmittellager überwachen, wenn entsprechende Messfühler angeschlossen werden. Alle Leistungen die ein Linux-Computer bereitstellt, können auch gesteuert werden. Der Zugriff auf einen Drucker kann ein- und ausgeschaltet werden. Ein Webserver kann zeitgesteuert ein- und ereignisabhängig wieder ausgeschaltet werden. Ein Linux-Computer kann sich selbständig ausschalten, ein automatisches Einschalten hängt von den Eigenschaften der Hardware 1 ab. Ein Linux-Computer stellt vielerlei Leistungen wie Webserver, Rechenleistung für externe Nutzer oder Musik abspielen bereit. Diese Einzelleistungen dürfen den Linux- Computer aber nur soweit belasten, dass die anderen Leistungen nicht in Mitleidenschaft gezogen werden. Das wird über die Vergabe von Prioritäten geregelt. An die einzelnen Leistungsbereiche wird so viel von der Gesamtleistung vergeben, dass die anderen Leistungen im gewünschten Umfang zur Verfügung stehen. Überwachung Die Überwachung erfolgt mit drei unterschiedlichen Zeitrastern mit kurzen, mittleren und langen Zeitabschnitten. Die kurzfristige Überwachung gilt für die aktuelle Systemauslastung, das Verhalten einzelner Prozesse und die Funktionsprüfung von Druckern. Mittelfristige Überwachung erfolgt mit Protokolldateien, die auf besondere Einträge kontrolliert werden. Langfristige Überwachung erfolgt über eine statistische Auswertung von Protokolldateien. Eine kurzfristige Überwachung kann für ein Programm, auf das der Benutzer über die Kommandozeile oder das grafische Benutzerinterface direkt zugreifen kann, mit Tastatureingaben oder Mausklicks vorgenommen werden, wenn keine schwer wiegenden Programmfehler auftreten. Ein Prozess kann dagegen nicht direkt gesehen werden. Hierfür gibt es die Programme wie ps und top. ps listet die laufenden Prozesse auf. Ohne Parameter sind dies lediglich die Prozesse und Programme, die dem Benutzer gehören. Alle Prozesse und Programme listet der Aufruf ps axjf 1 BIOS-Funktion bei PC-kompatiblen Computern 98 Kapitel 5: Systemverwaltung

3 Kap05.fm Seite 99 Freitag, 2. September :15 09 auf. Dabei wird die Abhängigkeit der Prozesse voneinander in einer Baumstruktur dargestellt. ps kann zudem die Unterprogramme, threads genannt für ein Programm oder einen Prozess darstellen. Dies kann vermittels ps elf vorgenommen werden. Für ps gibt es zwei Formen für Parameterübergaben die von BSD übernommene Version ohne Striche für die Parameter wie in ps axjf und die Unix- System-V-Version mit Strichen wie ps elf. Die Syntax für diese beiden Eingabeweisen unterscheidet sich wesentlich, die Weiterentwicklung geschieht zugunsten der Unix-System-V-Syntax. top listet die Prozesse und Programme nach unterschiedlichen, auswählbaren Rangordnungen auf. So kann der Prozess mit dem höchsten Speicherverbrauch, das Programm mit der höchsten CPU-Nutzung und so weiter aufgelistet werden. Der Standardaufruf top lässt das Programm interaktiv laufen. Jetzt kann vermittels der Tasten h oder? der Hilfetext aufgerufen werden. So kann die Methode zur Auswahl der Sortierreihenfolge, der Häufigkeit der Aktualisierung der Tabelle und der Eingabe direkter Prozess-Steuerbefehle gefunden und die entsprechenden Befehle anschließend eingegeben werden. Zur mittelfristigen Überwachung dienen die Dateien unter /var/log. Es gibt leider immer noch einige wenige Programme, die gegen dieses Gesetz 2 verstoßen, wie apcupsd (Überwachung der unterbrechungsfreien Spannungsversorgung). Die wichtigste Datei ist /var/log/messages, die alle die Informationen enthält, die nicht in einer anderen Protokolldatei landen. Die meisten Protokolldateien werden nicht vom Programm selbst verwaltet, das das Ereignis melden möchte, sondern von dem Prozess syslogd. Dieser verteilt die Ereignisse, die an ihn gemeldet werden auf verschieden Protokolldateien und filtert die Einträge auf Wunsch nach Priorität. So kann Umfang und Art der Protokolldateien gesteuert werden. Die Kontrolle der Protokolldateien erfolgt mit einem Texteditor im Nur-Lesen-Modus oder Pagern (das sind Programme zum seitenweisen Anzeigen) wie less less /var/log/messages und mit Filterprogrammen wie grep, etwa mit grep»exiting on signal 15«/var/log/messages womit das Abschalten des syslogd gefunden wird. Der syslogd kann auch über Computergrenzen hinaus arbeiten, so kann man beispielsweise einen Linux-Computer im Netz zur Speicherung der syslog-meldungen anderer Computer bestimmen, was insbesondere die Überwachung plattenloser Linux-Firewall-Computern und von Linux-X-Terminals möglich macht. 2 Betrieb des Systems 99

4 Kap05.fm Seite 100 Freitag, 2. September :15 09 Eine langfristige Überwachung hängt sehr von der Verwendung des Linux-Computers ab und muss individuell dem jeweiligen Zweck angepasst werden. Eine einfache Auswertung kann die Häufigkeit eines Vorgangs erfassen: grep»exiting on signal 15«/var/log/messages wc -l Hier wird die Häufigkeit des Auftretens der Zeile ermittelt, in der die Zeichenkette exiting on signal 15 vorkommt. Diese Zahl gibt an, wie oft der Prozess syslog beendet wurde. Damit kann abgeschätzt werden, wie oft der Linux-Computer geordnet heruntergefahren wurde. Der Vergleich mit der Häufigkeit des Auftretens der Zeichenkette syslog restart gibt einen Hinweis auf mögliche Stromausfälle. Im Idealfall sind die Zahlen gleich oder unterscheiden sich nur um 1. Zu beachten ist bei solchen Auswertungen, dass bei vielen Distributionen eine automatische Überwachung der Größe und des Alters der Protokolldatei erfolgt. Bei Überschreiten der Größe oder des Alters komprimiert ein spezielles Skript die Datei oder löscht sie. Komprimierte Dateien können wieder dekomprimiert werden, etwa so: zcat /var/log/messages-* grep»exiting on signal 15«wc -l Hiermit werden alle komprimierten Protokolldateien in entpackter Form den folgenden Befehlen übergeben. Programme zur Systemkontrolle Es können mehrere Gruppen von Kontrollprogrammen unterschieden werden eine Gruppe dient der Steuerung des Gesamtsystems, eine andere zur Kontrolle von Programmgruppen und wieder andere zur Behandlung einzelner Programme. Das wichtigste Programm zur Kontrolle des Gesamtsystems dient zum geordneten Herunterfahren des Systems. Dies erfolgt mit shutdown h t 600»Der Linux-Computer geht jetzt schlafen«wobei die Benutzer 10 Minuten Zeit haben, um ihre Arbeit abzuschließen. Alle Benutzer werden über das geplante Systemabschalten und den Grund Der Linux-Computer geht schlafen sofort informiert. Weitere Warnungen an die Benutzer erfolgen in kurzen Abständen. Eine sofortige Abschaltung erfolgt mit shutdown h now ohne eine besondere Meldung. Es erfolgt lediglich eine Benachrichtigung. Ein Linux-Computer darf nicht einfach abgeschaltet werden, sondern muss immer geordnet heruntergefahren werden. Wenn auch die Journaling-Dateisysteme die Gefahr möglicher Dateisystemschäden wesentlich verringern, so kann etwa ein laufender Druckjob gar nicht, mehrmals oder ununterbrochen ausgeführt werden. Die Zusammenfassung von Programmen zu Gruppen unter Linux erfolgt nach den Kategorien Einzelbenutzersystem Mehrbenutzersystem Netzwerksystem und Grafiksystem. 100 Kapitel 5: Systemverwaltung

5 Kap05.fm Seite 101 Freitag, 2. September :15 09 Die Eigenschaften einer Kategorie werden mehrheitlich von der jeweils untergeordneten Kategorie geerbt. Mit init 3 gelangen man von einer beliebigen Kategorie zum Mehrbenutzersystem mit Netzwerkunterstützung. Einzelprogramme werden entweder direkt kontrolliert, wie die Textverarbeitungsprogramme, über ein spezielles Kontrollprogramm wie bei Datenbanken oder über eingebaute Funktionen der Shell und allgemeine Kontrollprogramme wie kill. Prozesse Ein Programm, das nach dem Start selbstständig läuft wird Prozess genannt. Ein Prozess hat nach seinem Start keine Verbindung zur Kommandozeile oder grafischen Benutzeroberfläche mehr. Die von rc-skripten gestarteten Prozesse hatten bis zur ersten Anmeldung eines Benutzers nie Kontakt zur Kommandozeile oder einer anderen interaktiven Kontrollfunktion. Manche Programme können sowohl als Prozess als auch als interaktives Programm gestartet werden. Der Unterschied wird durch einen Parameter bewirkt, etwa dhcpd f sorgt dafür, dass der DHCPD (Dynamic Host Configuration Protocol Daemon) sich nicht von der Konsole verabschiedet, im Hintergrund weiterläuft und den Kommando-Prompt freigibt, sondern diesen behält und Meldungen direkt am Bildschirm ausgibt. dhcpd dagegen lässt den Kommando-Prompt sofort wiederkehren und das Programm im Hintergrund laufen. Etwaige Meldungen erscheinen in der Protokolldatei /var/log/messages. Prozessverwaltung In einem Linux-Computer laufen viele Programme und Prozesse 3 scheinbar gleichzeitig. In Wirklichkeit bekommt jeder Prozess und jedes Programm für einige Sekundenbruchteile die CPU zugeteilt. Die verschiedenen Prozesse und Programme sind für die Benutzbarkeit des Linux-Computers und den Benutzer von unterschiedlicher Bedeutung. Aus diesem Grund können für Programme und Prozesse Prioritäten vergeben werden. Jedes Programm, jeder Prozess, der gestartet wird, hat von sich aus die Priorität 0. Diese Standard-Priorität kann von gewöhnlichen Benutzern für eigene Prozesse nur gesenkt werden. Dies geschieht mit dem Befehl renice -n 5 -p 987 für den Prozess mit der Nummer 987. Der Befehl erhöht den Nice-Wert um 5. Die Skala reicht von 19 (dem niedrigsten Wert) bis -20 (dem höchsten). Gewöhnliche Benutzer können ihren Programmen und Prozessen nur positive Werte, einschließlich Null zuordnen. 3 Betrieb des Systems 101

6 Kap05.fm Seite 102 Freitag, 2. September :15 09 Der Wert 19 dient dazu, Prozesse nur dann laufen zu lassen, wenn keine anderen Prozesse Rechenzeit beanspruchen. Der Wert -20 dient dazu, diesen Prozess den absoluten Vorrang zu geben. Dies ist bei bestimmten Systemwartungsprozessen wie Dateisystem-Überprüfung anwendbar. Negative Werte bleiben dem Systemadministrator root vorbehalten. Eine Vergabe der falschen Priorität kann zu einem unbenutzbaren Linux- System führen. Da jedes Programm zuerst von der Shell mit der Priorität 0 des Bedieners aufgerufen werden muss, kann es geschehen, dass das Programm renice zur Änderung der Prioritäten nicht aufgerufen werden kann. Versetzen eines Befehls in den Hintergrund Die meisten Systemprogramme gehen von selbst in den Hintergrund, das heißt sie geben die Shell oder das grafische Interface unmittelbar nach ihrem Aufruf frei. Sie akzeptieren dann keine unmittelbaren Befehle von der Shell und schreiben ihre Meldungen in die Systemprotokolle. Wenn ein Programm wie latex lkurz aber interaktiv ist, blockiert es nach dem Aufruf die Shell. Um die Shell, hier wie im Folgenden die bash weiternutzen zu können, kann unter Linux das Programm mit Strg Z angehalten werden. Die Shell meldet sich wieder mit der Meldung [1]+ Stopped latex lkurz Dann können wieder andere Programme aufgerufen werden. Nach deren ordentlicher Beendigung wird fg aufgerufen (für Foreground) und das Programm läuft genau an der Stelle weiter, an der es angehalten wurde. Wenn das Programm im Hintergrund laufen soll, wird einfach bg aufgerufen (für Background). Wenn mehrere Programme angehalten sind, wird ohne Parameter für fg und bg das jeweils zuletzt angehaltene Programm angesprochen. Die Liste der verfügbaren Programme erhält man mit jobs. Viele gewöhnlichen Befehle können auch direkt im Hintergrund gestartet werden. Dies geschieht mit latex lkurz & Jetzt läuft der Prozess zwar im Hintergrund, aber es werden nach wie vor Meldungen von der Shell wiedergegeben. Um Meldungen zu unterdrücken, wird benutzt. latex lkurz 2>&1 > /dev/null & 102 Kapitel 5: Systemverwaltung

7 Kap05.fm Seite 103 Freitag, 2. September :15 09 Um die Meldungen in eine Datei umzuleiten, wird latex lkurz 2>&1 > lkurz.terminal.log & eingegeben. Absetzen eines Befehls ohne Terminal-Verbindung Eine umfangreiche Berechnung kann die Zeit überschreiten, die ein Benutzer angemeldet bleiben kann. Um eine Berechnung ohne einen angemeldeten Benutzer laufen zu lassen, wird nohup latex lkurz & nohup legt automatisch eine Protokolldatei nohup.out an, in der alle Status- und Ergebnismeldungen des Programms abgelegt werden. Wenn diese Datei schon existiert, werden die hinzukommenden Meldungen angehängt. Steuerung eines bereits laufenden Prozesses Das Programm kill dient zur gezielten Beeinflussung eines bestimmten Prozesses, das Programm killall zur Beendigung aller Prozesse mit einem gegebenen Namen. kill s gibt dem Prozess 9999 das Hangup-Signal. Manche Prozesse werden so geordnet heruntergefahren, andere initialisieren sich neu. Der Unterschied liegt im Ermessen des Programmierers des jeweiligen Programms, daher muss für jeden Prozess die Dokumentation bemüht werden. kill s gibt dem Prozess 9999 das Kill-Signal. Die meisten Prozesse werden so geordnet heruntergefahren. kill s gibt dem Prozess 9999 das Terminate-Signal. Das ist das stärkste Signal, der Prozess wird ohne Rücksicht auf die Sicherung offener Dateien, noch bestehende Netzwerkverbindungen oder andere Benutzer beendet. Einige Programme kennen noch weitere Signale, so kann bei dem der Systemwartung dienenden Programm e2fsck vermittels der SIGUSR- Signale die Fortschrittsanzeige ein- und ausgeschaltet werden. Vermittels killall wird nicht nur ein einzelner Prozess, sondern es werden alle Prozesse mit dem angegebenen Namen beendet. Programme mit gleichem Namen, aber unterschiedlicher Funktion können dadurch unterschieden werden, dass der vollständige Pfad angegeben wird (/bin/vi gegenüber /usr/local/bin/vi). Das Ansprechen einer Familie von Prozessen über den Namen ist vor allem dann sinnvoll, wenn ein Prozess gleichnamige Tochterprozesse erzeugt und die Prozesserzeugung außer Kontrolle geraten ist. Die häufigste Anwendung ist killall /usr/sbin/httpd2-prefork womit der Apache-HTTP-Daemon beendet wird. Betrieb des Systems 103

8 Kap05.fm Seite 104 Freitag, 2. September :15 09 Startvorgänge in einem Linux-System Der innere Aufbau moderner Computer unterliegt nur bestimmten Mindestanforderungen, für Computer, die Abkömmlinge vom PC-Standard sind, ist dies der PC-99-Standard von Microsoft und Intel. 4 Daher kann ein modernes Betriebssystem wie Linux nicht davon ausgehen, dass nach dem Einschalten bestimmte Geräte und Vorrichtungen vorhanden sind und an einem vorgegebenen Ort liegen. Außerdem kann der Benutzer nach jedem Ausschalten zusätzliche Hardware einbauen oder anschließen, oder vorhandene Komponenten entfernen. Geräte mit USB- und Firewire-Anschluss können sogar im laufenden Betrieb angeschlossen und abgetrennt werden. Es ist also unmöglich, im Voraus sämtliche Anforderungen aller Benutzer in Linux einzubauen. Linux muss also in einem besonderen Verfahren nach dem Einschalten Informationen über den tatsächlichen Aufbau des Computers gewinnen, auf dem es laufen soll. Die besonderen Anforderungen der Benutzer an den Linux-Computer werden in speziellen Konfigurationsdateien abgelegt, die in der Startphase und im Produktionsbetrieb ausgelesen werden. Erste Vorgänge und Initialisierung Nach dem Einschalten eines Linux-Computers kontrolliert zuerst das BIOS (Basic Input/Output System, ein in nichtflüchtigem Speicher abgelegtes Maschinenprogramm) den Computer. Dies gilt für PC-Architekturen, bei anderen Hardware-Architekturen geschieht Ähnliches. Bei manchen Mainframe-Architekturen übernimmt diese Aufgaben ein eigenständiger Service-Prozessor. Das BIOS prüft nach Abschluss der Überprüfungsroutinen (POST, Power On Self Test), ob bootfähige Datenträger vorhanden sind. Die Reihenfolge ist konfigurierbar und sollte auf einem fertig installiertem System mit der Festplatte anfangen, auf der der Bootmanager liegt. Alle Linux-Bootmanager haben eine Signatur, die das BIOS als gültig erkennt. Daraufhin übergibt das BIOS die Kontrolle über das System an den Bootmanager. Der Bootmanager lädt dann den Kernel. Der Kernel liegt in einem gepackten (komprimierten) Format vor, das nicht direkt ausgeführt werden kann. Dieser Trick wurde eingeführt, damit der Kernel auch auf Disketten passt. Der erste Teil des Kernel ist ein Selbst-Entpack-Programm. Nach dem Entpacken prüft der Kernel, ob ihm der Bootmanager Parameter übergeben hat und wertet sie aus. Ein optionaler Parameter ist das erste auszuführende Programm, das das System initialisiert. Wenn das Initialisierungsprogramm nicht ausdrücklich mit einer Angabe wie initt=/bin/sh eingestellt wird, sucht der Kernel das Programm /sbin/init, wenn er dieses nicht an dieser Stelle findet /etc/init, dann /bin/init und zuletzt /bin/sh. Das ist die einzige Kernelgebundene Festlegung 5 im Dateisystem von Linux. Alles andere ist konfigurierbar. Das Programm init liest die Datei /etc/inittab diese Festlegung liegt im init-programm und führt die darin enthaltenen Befehle aus. Dies sind zumeist Shell-Skripte (von der in /usr/src/linux/init/main.c auf allen Linux-Systemen mit installierten Kernelquellen 104 Kapitel 5: Systemverwaltung

9 Kap05.fm Seite 105 Freitag, 2. September :15 09 Shell interpretierte Befehlsfolgen). Der Name inittab der Konfigurationsdatei und das Verzeichnis /etc dafür sind in init fest kodiert. 6 Das Vorgeben eines anderen Programms als init vermittels des init-parameters ist eine klassische Vorgehensweise bei groben Fehlern der Dateisysteme oder Platten und ähnlich schwer wiegenden Schäden. Es kann dann auch ein anderes Programm wie e2fsck gestartet werden, beispielsweise init=/sbin/e2fsck f /dev/hdb3 zur Reparatur des ext2-dateisystems in der Partition 3 auf der zweiten Festplatte. Danach wird eine Kernel-Panic ausgelöst und das System benötigt einen Hardware-Reset. Abbildung 5-1: Abläufe in einem Linux-System nach dem Einschalten Der am häufigsten von Hand gesetzte Parameter bestimmt den Runlevel, das ist der gewünschte Systemzustand des Linux-Systems nach Ablauf aller Startvorgänge. Es wird einfach eine Ziffer oder ein Buchstabe an der Eingabeaufforderung des Bootmanager eingegeben, für den Mehrbenutzermodus ohne Grafiksystem mit Lilo: 6 in /usr/src/packages/build/sysvinit(versionsnummer)/src/paths.h auf aktuellen SuSE/Redhat-Distributionen mit installierten Quellen Startvorgänge in einem Linux-System 105

10 Kap05.fm Seite 106 Freitag, 2. September :15 09 oder linux 3 linux 5 für den Mehrbenutzermodus mit Grafik-System. Andere Bootmanager wie Grub bieten eine spezielle Eingabezeile für den Parameter an, hier reicht es, den gewünschten Runlevel einfach als Zahl einzugeben. init ist ein Programm mit mehreren Aufgaben, das neue Prozesse erzeugt und bestimmte Programme nach deren planmäßigem oder unplanmäßigem Ende wieder erneut startet. So läuft zum Beispiel auf jeder virtuellen Konsole ein getty-prozess, der von init gestartet wird. Beim Anmelden wird der getty-prozess durch einen neuen ersetzt. Nach dem Abmelden startet init einen neuen getty- Prozess, so dass Sie sich erneut anmelden können. Bei unplanmäßigem Ende eines Programms kann es geschehen, dass das Programm den reservierten Speicher und die Tabelleneinträge im Kernel nicht wieder freigibt. Ein solches Programm wird Zombie genannt und muss von Hand vermittels kill beendet werden. Das Programm getty selbst und auch sein Name ist eine Reminiszenz an die Geschichte. Die zuerst mit Unix verbundenen Geräte waren Terminals, dumme Ein-/Ausgabegeräte, die mit der seriellen RS232-Schnittstelle an das Unix-Gerät angeschlossen wurden. Tastatureingaben wurden Zeichen für Zeichen an den Unix-Computer übermittelt, Ausgaben des Unix- Computers Zeichen für Zeichen auf Papier oder Bildschirm ausgegeben. Zuerst wurden klassische Fernschreiber dafür benutzt, im englischen Teletype, eine wortwörtliche Entsprechung für Fernschreiber. Getty ist ein Akronym für»hol dir einen Fernschreiber«= get teletype = get tty. Konsolensitzungen unter Linux unter Benutzung von PC-Tastatur und Grafikkarte haben daher auch eine Baudrate, obwohl keine echte serielle Schnittstelle 7 beteiligt ist. Die physikalische Entfernung des Terminals vom Computer kann bei Verwendung einer seriellen Schnittstelle sehr einfach mit einem Modempärchen vergrößert werden. Die Datei /etc/inittab kontrolliert sämtliche Aktionen von init. Um diese Datei verstehen zu können, müssen Sie zunächst das Konzept der Runlevel kennen. Ein Runlevel ist eine Zahl oder ein Buchstabe, der für init den aktuellen Systemzustand angibt. Wenn Ihr System beispielsweise in den Runlevel 3 versetzt wird, werden alle Einträge in /etc/inittab ausgeführt, die eine 3 in der Runlevel-Spalte enthalten. Die Runlevels bieten eine einfache Methode, die Einträge in /etc/inittab gruppenweise zusammenzufassen. Sie könnten zum Beispiel festlegen, dass Runlevel 1 nur das notwendige Minimum an Skripten ausführt, Runlevel 2 alles aus Runlevel 1 und zusätzlich die Netzwerkkonfigura- 7 Ganz genau genommen ist die Standard-PC-Tastatur über eine serielle Schnittstelle angeschlossen, aber diese ist von außen unzugänglich, sie wird während des Einschaltens einmal programmiert. Ein Umprogrammieren unter Linux ist möglich, aber nur etwas für extreme Situationen 106 Kapitel 5: Systemverwaltung

11 Kap05.fm Seite 107 Freitag, 2. September :15 09 tion durchführt, während Runlevel 3 alles aus Runlevel 1 und 2 sowie den Wählzugang zum System konfiguriert usw. Bei der Red Hat-Distribution fährt das grafische Interface des X-Window-System beispielsweise bei Runlevel 5 automatisch hoch. Eine SuSE-Distribution macht das bei Runlevel 3, Debian bei 2 vorausgesetzt, Sie haben X installiert. In der Regel brauchen Sie sich mit den Runlevels nicht weiter zu befassen. Das System begibt sich beim Booten auf den (in /etc/inittab, darauf kommen wir noch) voreingestellten Runlevel. Bei den meisten Systemen ist der Runlevel 2 oder 3. Nachdem wir das normale Booten besprochen haben, zeigen wir Ihnen, wie Sie in einen anderen Runlevel kommen, den Sie manchmal benötigen Runlevel 1 oder den Single-User-Modus. Lassen Sie uns einen Blick auf die Beispieldatei /etc/inittab werfen: # Voreinstellung für Runlevel ist 3 id:3:initdefault: # Beim Booten des Systems /etc/rc.d/rc.sysinit aufrufen si:s:sysinit:/etc/rc.d/rc.sysinit # /etc/rc.d/rc mit dem Runlevel als Argument ausführen 10:0:wait:/etc/rc.d/rc 0 11:1:wait:/etc/rc.d/rc 1 12:1:wait:/etc/rc.d/rc 2 13:3:wait:/etc/rc.d/rc 3 14:4:wait:/etc/rc.d/rc 4 15:5:wait:/etc/rc.d/rc 5 16:6:wait:/etc/rc.d/rc 6 # Wird beim 'Affengriff' STRG-ALT-ENTF ausgeführt ca::ctrlaltdel:/sbin/shutdown -t3 -rf now # agetty auf virtuellen Konsolen 1 bis 6 starten c1:12345:respawn:/sbin/agetty tty1 c2:12345:respawn:/sbin/agetty tty2 c3:45:respawn:/sbin/agetty tty3 c4:45:respawn:/sbin/agetty tty4 c5:45:respawn:/sbin/agetty tty5 c6:45:respawn:/sbin/agetty tty6 Die einzelnen Felder sind durch Doppelpunkte voneinander getrennt. Das letzte Feld ist am leichtesten zu erkennen: Es handelt sich um den Befehl, den init beim entsprechenden Runlevel ausführt. Das erste Feld ist ein beliebiger Bezeichner (was Sie hier verwenden, ist egal, solange der Bezeichner eindeutig ist), das zweite gibt an, in welchen Runlevels der Befehl ausgeführt wird. Das dritte Feld teilt init mit, was genau mit diesem Befehl gemacht werden soll; beispielsweise ob dieser einmalig ausgeführt oder immer wieder neu gestartet werden soll, wenn der Befehl beendet wird. Der tatsächliche Inhalt von /etc/inittab hängt von Ihrem System und der Linux-Distribution ab, die Sie installiert haben. In unserer Beispieldatei wird als erstes die Voreinstellung für den Runlevel auf 3 gesetzt. Die Handlungsanweisung für diesen Eintrag enthält initdefault, was zur Folge hat, dass Startvorgänge in einem Linux-System 107

12 Kap05.fm Seite 108 Freitag, 2. September :15 09 der angegebene Runlevel zur Voreinstellung wird. Dies ist der Runlevel, der üblicherweise beim Booten des Systems benutzt wird. Sie können diese Voreinstellung überschreiben, indem Sie init mit dem gewünschten Runlevel von Hand aufrufen (zum Beispiel, wenn Sie Ihre Konfiguration debuggen). Beispielsweise beendet der folgende Befehl alle laufenden Prozesse und wechselt in den Runlevel 5 warnen Sie alle Benutzer auf dem System, bevor Sie das tun: tigger# init 5 Der Single-User-Modus wird mit dem Runlevel 1 erreicht. Der nächste Eintrag weist init an, beim Systemstart das Skript /etc/rc.d/rc.sysinit auszuführen. (Die Befehlsbeschreibung enthält sysinit, was besagt, dass dieser Eintrag ausgeführt werden soll, wenn init beim Systemstart aufgerufen wird.) Diese Datei ist einfach ein Shell-Skript, das Befehle zur grundlegenden Systemkonfiguration enthält. Dazu gehören zum Beispiel das Anlegen der Swap-Partition, die Überprüfung und das Aufsetzen der Dateisysteme sowie die Synchronisation der Systemuhr mit der CMOS- Uhr. Sie können sich diese Datei auf Ihrem System ansehen; wir werden später in diesem Kapitel noch auf die darin enthaltenen Befehle eingehen. Lesen Sie auch den Abschnitt Swap-Space benutzen in diesem Kapitel. In anderen Distributionen kann sich diese Datei auch an einer anderen Stelle befinden, beispielsweise in /etc/init.d/boot auf SuSE-Systemen, wo die Datei gemäß dem Linux Filesystem Hierarchy Standard (FHS) auch hingehört. Wie Sie sehen, wird danach das Skript /etc/rc.d/rc ausgeführt, wenn einer der Runlevel 0 bis 6 erreicht wird, wobei das jeweilige Runlevel als Argument übergeben wird. rc ist ein allgemeines Startup-Skript, das die anderen Skripten ausführt, die zum jeweiligen Runlevel gehören. Die Anweisung lautet bei diesem Eintrag wait, womit erreicht wird, dass init den betreffenden Befehl ausführt und erst nach der Beendigung dieses Befehls irgendeine andere Aktion startet. Start-Dateien Der File-Hierarchy-Standard empfiehlt für Linux die Verwendung der Unix-System-V- Konvention und legt Startbefehle in Dateien ab, die rc im Namen führen. Diese Befehle erledigen alles, was notwendig ist, um ein funktionierendes System zu bekommen. Dazu gehört beispielsweise das Starten der Serverdienste und Dämonen. Dank dieser Befehle wird das System vollständig mit Protokollfähigkeiten, Mail- und Webservern oder was auch immer Sie gerade installiert haben, gestartet. Wie im vorigen Abschnitt erwähnt, werden diese Dateien aus /etc/inittab heraus gestartet. Es handelt sich bei diesen Befehlen um ganz normale Shell-Befehle, und Sie können einfach in einige rc-dateien hineinschauen, um zu sehen, was diese so tun. In diesem Abschnitt beschreiben wir die Struktur der rc-dateien, damit Sie wissen, wo alles anfängt, und damit Sie in den seltenen Fällen, in denen das System nicht so will wie Sie, Server von Hand starten und anhalten können. Wir verwenden Red Hat als Beispiel, 108 Kapitel 5: Systemverwaltung

13 Kap05.fm Seite 109 Freitag, 2. September :15 09 aber wenn Sie einmal das Prinzip verstanden haben, dann sollten Sie sich auf jedem System zurechtfinden können. Red Hat hat früher den FHS nicht beachtet. Der Linux-FHS ist eine distributionsneutrale Initiative, die standardisierte Verzeichnis- und Dateinamen für wichtige Systemdateien definiert. Alle anständigen Linux-Distributionen folgen diesem Standard. Die hier für die älteren Red Hat-Versionen angegebenen Pfad- und Dateinamen sind ein Beispiel für die Vielfalt, die Ihnen bei der Suche nach Systemdateien begegnen kann. Distributionen, die dem FHS folgen, sind beispielsweise SuSE und Debian. Auf älteren Red Hat-Systemen ist die grundlegende rc-datei /etc/rc.d/rc. Der Pfad ist auf anderen Systemen etwas anders (beispielsweise /etc/init.d/rc auf SuSE-Systemen), aber die Inhalte sind sehr ähnlich. Im vorigen Abschnitt sahen Sie, wie /etc/inittab das Skript in verschiedenen Situationen mit einer Zahl zwischen 0 und 6 als Argument aufruft. Diese Zahlen entsprechen den Runlevels, und jede Zahl führt dazu, dass die rc-dateien einen anderen Satz von Skripten aufrufen. Als Nächstes müssen wir also die zu einem Runlevel passenden Skripten finden. Auf Red Hat-Systemen sind die Skripten für die einzelnen Runlevel im Verzeichnis /etc/rc.d/rcn abgelegt, wobei N für den zu startenden Runlevel steht. Für den Runlevel 3 werden also die Skripten in /etc/rc.d/rc3 verwendet. Auch hier kann es bei anderen Distributionen wieder anders aussehen, bei Debian heißt das Verzeichnis beispielsweise /etc/rcn.d. Wenn Sie in eines dieser Verzeichnisse hineinschauen, werden Sie eine Reihe von Dateinamen der Form Snnxxxx und Knnxxxx sehen, wobei nn eine Zahl zwischen 00 und 99 und xxxx der Name eines Systemdienstes ist. Skripten, deren Namen mit S anfangen, werden beim Starten der Systemdienste eingesetzt, und solche, die mit K anfangen, werden beim Anhalten (kill) verwendet. Die Nummern nn dienen dazu, eine Ausführungsreihenfolge der Skripten festzulegen Skripten mit niedrigeren Nummern werden vor solchen mit höheren Nummern ausgeführt. Der Name xxx dient lediglich dazu zu erkennen, zu welchem Systemdienst das Skript gehört. Diese Benennungskonvention sieht vielleicht etwas merkwürdig aus, aber sie erleichtert das Hinzufügen oder Entfernen von Skripten zu bzw. aus diesen Dateien, wobei die korrekte Ausführungsreihenfolge erhalten bleibt. Zum Anpassen von Startskripten können Sie der Einfachheit halber auch einen grafischen Runlevel-Editor, wie etwa ksysv aus dem KDE-Projekt verwenden. Beispielsweise könnte das Skript zur Initialisierung des Netzwerks S10network heißen, während das Skript zum Anhalten des Logging-Dämons vielleicht K70syslog heißt. Wenn diese Dateien in den richtigen /etc/rc.d/rcn.d-verzeichnissen abgelegt werden, führt /etc/rc.d/rc sie in numerischer Reihenfolge beim Starten oder Herunterfahren des Systems aus. Wenn der Default-Runlevel Ihres Systems 3 ist, können Sie in /etc/rc.d/rc3.d nachsehen, welche Skripten beim Hochfahren des Systems normalerweise ausgeführt werden. Startvorgänge in einem Linux-System 109

14 Kap05.fm Seite 110 Freitag, 2. September :15 09 Weil die gleichen Services in verschiedenen Runlevels gestartet oder angehalten werden, verwenden viele Distributionen symbolische Links, anstatt das gleiche Skript an mehreren Stellen zu wiederholen. Jede S- oder K-Datei ist damit ein symbolischer Link, der in ein zentrales Verzeichnis verweist, das Start- und Stopp-Skripten enthält. Unter Red Hat ist das Verzeichnis /etc/rc.d/init.d, unter älteren SuSE-Versionen /bin/init.d und unter Debian und aktuellen SuSE-Versionen /etc/init.d. Auf Debian- und SuSE-Distributionen enthält dieses Verzeichnis ein Skript namens skeleton, das Sie anpassen können, um zusätzliche Dämonen, die Sie vielleicht selbst geschrieben haben, zu starten oder anzuhalten. Es ist nützlich zu wissen, wo sich ein Start- oder Stopp-Skript befindet, wenn Sie nicht gleich das ganze System neu starten und in einen anderen Runlevel versetzen wollen, aber einen bestimmten Dienst starten oder anhalten müssen. Suchen Sie im init.d-verzeichnis nach einem Skript mit dem passenden Namen, und führen Sie es aus, wobei Sie als Parameter entweder start oder stop übergeben. Wenn Sie auf einem SuSE-System beispielsweise den Webserver Apache starten wollen, Ihr System sich aber in einem Runlevel befindet, in dem Apache normalerweise nicht läuft, dann geben Sie Folgendes ein: tigger# /sbin/init.d/apache start Ein weiteres interessantes Systemkonfigurationsskript ist /etc/rc.d/rc.local, das ausgeführt wird, nachdem die anderen Systeminitialisierungsskripten gelaufen sind. (Wie kann das erreicht werden? Normalerweise wird ein symbolischer Link auf rc.local in jedem der /etc/rc.d/rcn.d-verzeichnisse mit dem Namen S99local angelegt. Da 99 der höchstmögliche numerische Wert ist, den ein S-Skript haben kann, wird es als letztes ausgeführt. Voilà!) Sie können rc.local editieren, um jeden merkwürdigen oder ungewöhnlichen Systembefehl zur Startzeit ausführen zu lassen. Auch wenn Sie sich nicht sicher sind, wann ein solcher Befehl ausgeführt werden sollte, ist rc.local die richtige Stelle. Auf Debian-Systemen gibt es diese Datei nicht, aber niemand kann Sie daran hindern, selbst eine solche anzulegen und sie von rc aus aufzurufen, wenn Sie das so gewohnt sind. Der nächste Eintrag mit dem Code ca wird ausgeführt, wenn an der Konsole die Tastenkombination STRG-ALT-ENTF (auch bekannt als Affengriff) gedrückt wird. Diese Tastenkombination erzeugt ein spezielles Signal des Tastaturcontrollers, der in einer anderen Welt das System neu starten oder ein Verwaltungsprogramm aufrufen würde. Unter Linux wird dieses Signal an init weitergeleitet, das dann den Eintrag mit dem Aktionsfeld ctrlaltdel ausführt. Der Befehl, der hier ausgeführt wird nämlich /sbin/shutdown -t3 - rf now, wird das System sicher herunterfahren und neu starten. (Lesen Sie auch Das System herunterfahren weiter hinten in diesem Kapitel.) Auf diese Weise bewahren wir das System vor einem unerwarteten Neustart infolge der Tastenkombination STRG-ALT- ENTF. Am Ende enthält die Datei inittab eine Reihe von Einträgen, die /sbin/agetty für die ersten sechs virtuellen Konsolen ausführen. agetty ist eine von mehreren getty-versionen, die es für Linux gibt. Diese Programme ermöglichen das Anmelden an einem Terminal. 110 Kapitel 5: Systemverwaltung

15 Kap05.fm Seite 111 Freitag, 2. September :15 09 Ohne sie wäre das Terminal quasi tot und würde nicht auf Tastatur- oder Mauseingaben des Benutzers reagieren. Die verschiedenen getty-befehle öffnen ein Terminalgerät (wie eine virtuelle Konsole oder eine echte serielle Leitung), legen verschiedene Parameter für den Terminaltreiber fest und rufen dann /bin/login auf, um auf dem Terminal eine Login-Sitzung zu starten. Deshalb muss auf einer virtuellen Konsole, auf der Sie Logins zulassen wollen, getty oder agetty laufen. agetty ist die Version, die auf einer ganzen Reihe von Linux-Systemen benutzt wird, während andere mit getty arbeiten, das eine etwas andere Syntax hat. In den Manpages finden Sie Details zu getty und agetty auf Ihrem System. agetty akzeptiert zwei Parameter: eine Baud-Rate und einen Gerätenamen. Die Schnittstellen für die virtuellen Konsolen unter Linux heißen /dev/tty1, /dev/tty2 und so weiter agetty sucht die Gerätenamen unterhalb von /dev. Die Baudrate sollte für virtuelle Konsolen immer auf gesetzt werden. Beachten Sie, dass in der Aktionsbeschreibung der agetty-einträge ein respawn (etwa: Neustart) steht. Dies veranlasst init, den Befehl in diesem Eintrag immer wieder neu aufzurufen, wenn der agetty-prozess terminiert was bei jedem Ausloggen eines Benutzers der Fall ist. Inzwischen sollte init eine bekannte Größe darstellen, aber die diversen Dateien und Befehle in /etc/rc.d, die die eigentliche Arbeit erledigen, bleiben rätselhaft. Wir können auf diese Dateien nicht näher eingehen, ohne mehr Hintergrundwissen zu anderen Aufgaben der Systemverwaltung zu liefern, zum Beispiel zum Umgang mit Dateisystemen. Wir führen Sie in den nächsten Kapiteln durch diese Aufgaben, so dass am Ende alles klar sein sollte. Nach der Initialisierung ist das Linux-System bereit, sich den gewünschten Aufgaben zu widmen. Bei einem Server ist es meist empfehlenswert, die Serverfunktionalität bereitstellenden Prozesse automatisch anlaufen zu lassen. Dies geschieht über die rc-skripte. Ein Arbeitsplatz-Computer begrüßt seinen Benutzer je nach Einstellung mit einem Text-Konsolen-Login oder einem grafischen Login unter X-Window. Der einzige Prozess, der ununterbrochen vom Einschalten bis zum Ausschalten oder Neustart läuft, ist der init-prozess. Alle anderen Prozesse werden je nach Bedarf gestartet und angehalten. Es gibt spezielle Prozesse wie den inetd, der auf Anforderung andere Prozesse startet, so dass diese Prozesse nicht Platz und Rechenzeit belegen, wenn sie nicht benötigt werden. Die Anzahl von Prozessen und Programmen, die gleichzeitig laufen können, ist beschränkt. Die Prozesse, die inetd auf Anforderung starten soll, stehen in der Tabelle /etc/inetd.conf. Es gibt neuere Versionen von inetd mit abweichenden Namen. Oft befindet sich in der Tabelle solcher Verwaltungsprozesse in der ersten Spalte ein Ereignis, dann kommt die auszulösende Funktion. Die moderneren Versionen haben keine so einfache Struktur mehr, hier ist die Dokumentation unverzichtbar. Startvorgänge in einem Linux-System 111

16 Kap05.fm Seite 112 Freitag, 2. September :15 09 Ein-Benutzer-Modus Den Ein-Benutzer-Modus (Single User Mode) durchläuft jedes Linux-System beim Startvorgang. Wenn eine Systemwartung vorgenommen werden soll, wird er nicht mehr verlassen. Der Ein-Benutzer-Modus wird bei FHS-konformen Linux-Installationen über den Run-Level 1 erreicht, beim Starten mit Lilo über lilo 1 bei einem bereits in einem anderen Modul laufenden System mit init 1 Kennzeichen für den Ein-Benutzer-Modus ist, dass nur die notwendigsten Dienste laufen. Es ist nur eine virtuelle Konsole aktiviert. Wenn ein Befehl eingegeben wurde, der die Konsole blockiert, hilft nur noch ein Neustart. Es gibt einen speziellen Ein-Benutzer-Wartungs-Modus, der unter Lilo mit linux b aufgerufen wird. Wartung von Dateisystemen ist unbedingt im Ein-Benutzer-Modus vorzunehmen In diesem Modus werden keine Startdateien verarbeitet, dieser Modus kann dazu verwendet werden, ein durch einen Stromausfall beschädigtes Dateisystem zu reparieren. Linux ist im Ein-Benutzer-Modus immer noch ein Multitasking-Betriebssystem, es können mehrere Programme gleichzeitig laufen. Nach Beendigung der Shell mit exit wird der Startprozess für den Standard-Runlevel aufgenommen. Bei älterer Hardware, die CDs anscheinend nur unzuverlässig brennt, kann das Brennen im Ein-Benutzer-Modus eine Lösung sein Mehrbenutzermodus Außer zu Wartungszwecken wird Linux immer im Mehrbenutzermodus (Multi User Mode) verwendet. Dieser wird mit den Runlevels 2, 3 und 5 eingeschaltet, also init 2 für den Mehr-Benutzermodus ohne Netzwerkfunktionen. Den Runlevel 4 gibt es nur auf bestimmten Unix-Rechnern, mit ihm wird in das System-Wartungsprogramm im Festspeicher gesprungen. 112 Kapitel 5: Systemverwaltung

17 Kap05.fm Seite 113 Freitag, 2. September :15 09 Im Mehr-Benutzer-Modus stehen auf PC-kompatiblen Linux-Computern grundsätzlich bis zu 12 8 virtuelle Konsolen zur Verfügung, zwischen denen mit der Funktionstastenkombination Alt-F1 bis Alt-F12 umgeschaltet werden kann. Die meisten Distributionen beschränken sich aber auf nur sechs virtuelle Konsolen, die mit Alt-F1 bis Alt-F6 erreicht werden. Die grafische Benutzeroberfläche wird dann mit Alt-F7 oder Alt-F8 erreicht. Zurück zur Text-Konsole kommt man von der grafische Benutzeroberfläche mit Strg- Alt-F1 bis Strg-Alt-F6. Manche Distributionen bieten auf den mit Alt-F9 bis Alt-F12 erreichbaren Konsolen Statusinformationen an. Ein und derselbe Benutzer kann vor einem üblichen Linux-Computer sitzen und sich mit 7 verschiedenen Namen anmelden. Der Sinn und Zweck der Verwendung verschiedener Anmeldungen liegt in der strikten Trennung zwischen den Benutzern. So kann vermittels der Mehrfach-Anmeldung gleichzeitig ein Entwicklungssystem und eine Testumgebung angesprochen werden, ohne dass die beiden miteinander wechselwirken. Eine weiter charakteristische Verwendung unterschiedlicher Anmeldungen ist die gleichzeitige Verwendung der Systemadministrator- Anmeldung und der eines gewöhnlichen Benutzers. Ein gewöhnlicher Benutzer kann das System nicht beschädigen. Die Zahl der Benutzer eines Linux-Computers kann dadurch erweitert werden, dass zusätzliche Tastatur/Anzeige-Kombinationen an den Linux-Computer angeschlossen werden. Dies können einerseits vollständige Computer sein, die ein spezielles Zugangsprogramm wie putty 9 und ssh 10 nutzen und über das Netzwerk Zugriff haben, es können aber auch einfache (dumb) Terminals sein, die über die serielle Schnittstelle angeschlossen werden. Auf diese textbasierte Weise können an einem modernen Linux-Computer weit über 100 Benutzer arbeiten. Die Funktion von einfachen Terminals kann auf vollständigen Computern durch Terminal-Emulationsprogramme wie Kermit 11 oder Hyperterm 12 oder minicom 13 wahrgenommen werden, so kann selbst ein alter Homecomputer Verwendung finden. Der Zugang über die serielle Schnittstelle und USB kann für einen Fernzugriff via Modem/ISDN verwendet werden. Das kann zur Fernwartung genutzt werden. Mehr-Benutzer-System Linux-Computer werden als Arbeitsplatz-Computer, als Server und als Computer für Sonderzwecke (Embedded Systems) betrieben. Server sind von sich aus Mehr-Benutzer- Systeme. Sie stellen ihre Dienste über Netzwerkverbindungen zur Verfügung. Mehrere Benutzer müssen dabei gleichzeitig, ohne sich gegenseitig zu stören die Ressourcen des Linux-Computers nutzen können. Dazu ist eine Identifizierung der Benutzer notwendig. Viele Dienste wie FTP oder WWW unterscheiden zwischen personengebundenen 8 abhängig von der Zahl der Funktionstasten 9 putty für die Windows-Welt, siehe Anhang 10 ssh für die Unix-Welt, auch Linux gehört dazu, siehe Anhang 11 ist die Quelle für das Terminalprogramm, das jedes Betriebssystem und jeden Computer unterstützt auch Apple II und C 64! 12 Standard-Terminalprogramm der Windows-Welt 13 Standard-Terminalprogramm der Linux-Welt Startvorgänge in einem Linux-System 113

18 Kap05.fm Seite 114 Freitag, 2. September :15 09 Anmeldungen und einer Universalanmeldung mit symbolischem Namen. Beim Webserver ist der Benutzer von vorn herein in der niedrigsten Kategorie und muss sich durch Anmelden an speziellen Seiten erst weitere Privilegien einholen. Der FTP-Server kennt den Zugang für den Nutzer anonymous oder ftp, der nur auf bestimmte Bereiche Zugriff hat und oft nur etwas herunterladen darf. Der Samba-Server, der Computer mit SMB- Protokoll (Server-Message-Block) wie MS-DOS und MS-Windows Daten, Verwaltungsund Druckdienste zur Verfügung stellt, kennt den Benutzer guest. Eine Anmeldung mit einem personengebundenen Namen führt zu speziellen Rechten und Zugriffsmöglichkeiten. Üblich ist es bei Serverdiensten, dass eine persönliche Anmeldung zu einem persönlichen Verzeichnis führt, auf das von vornherein nur die angemeldete Person Zugriff hat. Auf Arbeitsplatz-Computern hat jeder Benutzer sein persönliches Arbeitsverzeichnis (Home Directory). Linux-Computer für Sonderzwecke wie Firewalls und Router haben oft nur einen eingeschränkten Netzzugang und keine vollwertige Tastatur und Anzeige. Sie benötigen daher keine nach außen sichtbare Benutzerverwaltung. Bearbeiten der Benutzerkonten Ein Benutzer-Konto zur direkten Anmeldung auf einem Linux-Computer kann eingerichtet, geändert und gelöscht werden. Benutzerkonten für andere Dienste wie FTP werden je nach Version des Dienstes dabei automatisch mit eingerichtet, bearbeitet und gelöscht oder müssen eigenständig verwaltet werden. Die Notwendigkeit einer eigenständigen Verwaltung von Benutzerkonten ist besonders bei dem Samba-Server zu beachten. Änderungen des Passworts sind mit samba-eigenen Befehlen vorzunehmen. Einrichtung der Benutzerkonten Auf einem Linux-System gibt es immer ein ausgezeichnetes Konto. Es dient zur Verwaltung des Linux-Computers. Dieser Benutzer heißt root. Die einzige Änderung, die bei dem Benutzer root vorgenommen werden muss, ist das Passwort. Andere Änderungen sind gewöhnlich weder notwendig noch sinnvoll. Die meisten Distributionen richten automatisch eine Anzahl weiterer Benutzer und Gruppen ein, die speziellen Zwecken dienen. Sie haben oft bewusst kein Passwort und können somit auch nicht zur Anmeldung an das Linux-System verwendet werden. Ihre Aufgabe ist es, anstelle von root zur Ausführung von Systemdiensten und zum Zugriff auf Systemdateien zu dienen, ohne die Allmacht des Benutzer root zu haben. Eine Änderung ist gewöhnlich weder notwendig noch sinnvoll. Bei der Installation von Software, die sich nicht des distributionsspezifischen Paketmanagers bedient, müssen gelegentlich weitere spezielle Benutzer und Gruppen eingerichtet werden. Ein gewöhnlicher Linux-Benutzer erhält einen Benutzernamen zur Anmeldung. Dazu sollte er noch ein Passwort erhalten. Die meisten Distributionen vergeben die weiteren Eigenschaften automatisch. Dies ist im Regelfall ausreichend. Diese Eigenschaften sind Wirklicher, vollständiger Name Numerische Benutzerkennung (automatische Vergabe) 114 Kapitel 5: Systemverwaltung

19 Kap05.fm Seite 115 Freitag, 2. September :15 09 Benutzerverzeichnis (Home Directory, automatische Vergabe) Zusätzlich frei wählbare Benutzer-Informationen wie Projektnummer, Zimmer und Telefonnummer Login-Shell (automatische Vergabe) Zugehörigkeit zu Gruppen (automatische Vergabe) Die Gruppenzugehörigkeit regelt die Rechte, die über die Nutzung der allgemein zugänglichen Verzeichnisse, Programme und Dienste hinausgehen. Besonders hardwarenahe Dienste wie Modemsteuerung und Datenträgerverwaltung (Einbinden von CD-ROMs, USB-Laufwerken und Disketten) sind gewöhnlichen Benutzern untersagt. Manche Distributionen (Red Hat) legen für jeden Benutzer eine eigene Gruppe an, andere verwenden für alle gewöhnlichen Benutzer eine Standardgruppe (SuSE). Die Verwendung einer Standardgruppe erleichtert die Verwaltung aller gewöhnlichen Benutzer. Bei der Vergabe einer individuellen Gruppe für jeden Benutzer ist es einfacher, Zugriffsrechte für Benutzer-Untergruppen einzurichten. Eine Änderung der Login-Shell wird vorgenommen, wenn der Benutzer nur eingeschränkte Rechte haben soll. Hierfür gibt es spezielle restricted shells. Auch kann das Programm /bin/true als Shell eingetragen werden, das dann gar keine Anmeldung erlaubt. Damit kann der Benutzer zum Beispiel die -Dienste des Linux-Computers nutzen, aber nicht auf ihm arbeiten. Das Benutzerverzeichnis wird geändert, wenn im Standardbenutzerverzeichnis kein Platz mehr ist oder das Benutzerverzeichnis in ein über das Netzwerk erreichbares Verzeichnis gelegt werden soll. Die numerische Benutzerkennung kann gezielt vorgegeben werden, um Gruppen von Benutzern zu bilden. Die Standardwerkzeuge der Distributoren kopieren außerdem eine Anzahl von Konfigurationsdateien in das Benutzerverzeichnis, so dass die für viele Anwendungen notwendigen Daten zur Individualisierung schon angelegt sind. Änderung der Benutzerkonten Es ist sinnvoll, nachträglich nur Realname, Passwort, zusätzliche Informationen, Login- Shell und Gruppenzugehörigkeit zu ändern. Die häufigste Änderung dürfte das Passwort sein, das der Benutzer auch selbst ändern und dann vergessen kann. Die Änderung erfolgt entweder mit dem Verwaltungswerkzeug des Distributors oder in einer Shell-Sitzung durch den Benutzer root für den Benutzer peter mit dem Aufruf passwd peter Danach muss das neue Passwort, zur Sicherheit gegen Schreibfehler zweimal eingegeben werden. Startvorgänge in einem Linux-System 115

20 Kap05.fm Seite 116 Freitag, 2. September :15 09 Deaktivieren und Löschen von Benutzerkonten Ein Benutzer-Konto kann deaktiviert werden, wenn der Benutzer sein Konto zeitweise nicht nutzen kann oder darf. Dabei gehen keine Daten verloren und alle Benutzerdaten sind noch vorhanden. Die Standarddeaktivierung besteht in der Vergabe eines symbolischen Passworts, das nicht über den üblichen Mechanismus eingegeben werden kann. Die meisten Distributionen haben hierfür ein spezielles Werkzeug. Die meisten Distributionen verwenden die Syntax des Shadow-Pakets. Mit einem Texteditor wird das verschlüsselte Passwort, das hinter dem ersten Doppelpunkt bis zum zweiten Doppelpunkt des Eintrags für den Benutzer pet in der Datei /etc/shadow erscheint pet:$2a$10$ksxl.ne04pjbdyqclb1uooh92bb7wjkghcw/q9gp5fynsoa1m.hac:12858:0:99999:7::: durch den Eintrag * pet:*:12858:0:99999:7::: ersetzt. Die Reaktivierung erfolgt einfach durch eine Neuvergabe eines Passworts durch den Benutzer root. Beim Löschen eines Benutzeraccounts können sowohl alle seine Daten gelöscht werden als auch alle seine Daten, gewöhnlich nur für den Nutzer root zugänglich erhalten werden. Vor dem unwiederbringlichen Löschen geben die Standardverwaltungswerkzeuge eine Abfrage aus. Verwaltung von Dateisystemen, Auslagerungsspeicher und Geräten Im Regelbetrieb kann bei der Verwaltung von Dateisystemen, Auslagerungsspeicher und Geräten auf die allgemeinen Vorgaben und Werkzeuge vom Distributor zurückgegriffen werden. Zur optimalen Nutzung kann eine Änderung der Vorgaben sinnvoll sein. Auch ist bei Erweiterungen und im Störungsfall manchmal die in die Standardverwaltungswerkzeuge eingebaute Wissensbasis und deren Logik überfordert. Verwaltung von Dateisystemen Im laufenden Betrieb ist eine Verwaltung von Dateisystemen nur sehr eingeschränkt möglich. Ein in den Verzeichnisbaum eingehängtes ext2-dateisystem kann beispielsweise nicht repariert werden und muss beispielsweise mit umount /usr/share vom aktuellen Verzeichnisbaum abgekoppelt werden. Zur Verwaltung allgemein zugänglicher oder genutzter Dateisysteme muss der Regelbetrieb (Runlevel 3 und 5) beendet und der Ein-Benutzer-Modus (Runlevel 1 oder S) vermittels init Kapitel 5: Systemverwaltung

Der Bootprozess unter Linux

Der Bootprozess unter Linux Der Bootprozess unter Linux Betriebssystemadministration David Jaeger 21. Mai 2008 Inhalt 2 Einführung Grober Überblick zum Bootprozess Startmodelle für UNIX-Systeme System-V-Runlevel Der Init-Prozess

Mehr

An- und Abmelden. SelfLinux-0.12.3. Autor: Matthias Kleine (kleine_matthias@gmx.de) Formatierung: Johnny Graber (selflinux@jgraber.

An- und Abmelden. SelfLinux-0.12.3. Autor: Matthias Kleine (kleine_matthias@gmx.de) Formatierung: Johnny Graber (selflinux@jgraber. An- und Abmelden Autor: Matthias Kleine (kleine_matthias@gmx.de) Formatierung: Johnny Graber (selflinux@jgraber.ch) Lizenz: GPL In diesem Kapitel sollen alle wesentlichen Konzepte erläutert werden, die

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Andreas Teuchert 27./28. Juni 2012 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID)

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

4 Aufruf des Servers, Kommandozeilen-Optionen

4 Aufruf des Servers, Kommandozeilen-Optionen 4 Aufruf des Servers, Kommandozeilen-Optionen 4.1 Einführung In diesem Abschnitt lernen Sie verschiedene Methoden zum Start des Apache-Servers, einige der wichtigsten Kommandozeilen-Optionen und Methoden

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Check_MK rail1 - Handbuch

Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch i Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 3 3 Anforderungen an die SD-Karte 4 4 Informationen zur SD-Karte

Mehr

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS)

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Hochschule Ravensburg Weingarten Technik Wirtschaft Sozialwesen Name: Matrikel-Nr.: Studiengang: Fachrichtung: Anika

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!

EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Covum Mailsignatur für Microsoft Outlook

Covum Mailsignatur für Microsoft Outlook Benutzerdokumentation: Covum Mailsignatur für Microsoft Outlook Inhaltsverzeichnis 1. Was macht das Programm? Allgemeine Beschreibung... 2 1.1. Welche Voraussetzungen müssen erfüllt sein?... 2 1.2. Welche

Mehr

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten

WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten WHS-Freigaben für Apple-Rechner mit MacOS 7-9 einrichten Da AppleTalk-Netzwerke sich von x86-basierten Netzwerken unterscheiden, müssen Sie beim Einrichten eines AppleTalk-Netzwerks einige besondere Konzepte

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1 . Administrativer Zugriff von außen Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis.Administrativer Zugriff von außen..... Überblick....2. imanager und RemoteManager....3. SecureCopy (SFTP)...2.4.

Mehr

Das U-Boot Der Bootvorgang von Linux

Das U-Boot Der Bootvorgang von Linux Das U-Boot Der Bootvorgang von Linux Sebastian Hillinger Andreas Weger 28.04.2014 Inhalt Der Bootvorgang Das U-Boot Das Boot-Kommando Beispiel Flashzugriff Quellangaben Der Bootvorgang von Linux Die Startskripte

Mehr

ANWENDERHANDBUCH. Zutritts-Konfigurator PC IT Mini, Version 1.1.2. Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle

ANWENDERHANDBUCH. Zutritts-Konfigurator PC IT Mini, Version 1.1.2. Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle ANWENDERHANDBUCH Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle Zutritts-Konfigurator PC IT Mini, Version 1.1.2 ahb_pcitmini_art0010411_1v2.doc 2 06/2005 Inhaltsverzeichnis Übersicht...2 Systemvoraussetzungen...3

Mehr

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12

Inhalt Einleitung 2 Anmeldung 3 Oberfläche und Bedienung Bearbeitungsablauf 12 Inhalt Einleitung 2 Anmeldung 3 Neues Konto anmelden 3 Passwort vergessen? 4 Oberfläche und Bedienung 5 Projektbereiche 5 Startseite 6 Übersicht 6 Probleme anzeigen 7 Probleme eingeben 10 Änderungsprotokoll

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Anleitung zur Installation der Version 0.6 auf einem Digitainer Linspire MD 6202 mit SkyStar2Karte von André a1k_ratte Pfeiffer (16.Nov.

Anleitung zur Installation der Version 0.6 auf einem Digitainer Linspire MD 6202 mit SkyStar2Karte von André a1k_ratte Pfeiffer (16.Nov. Anleitung zur Installation der Version 0.6 auf einem Digitainer Linspire MD 6202 mit SkyStar2Karte von André a1k_ratte Pfeiffer (16.Nov.2008) computer_hobby@web.de Es wird kein Anspruch auf Vollständigkeit

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format CompuLok Zentrale Software Interface Digitalzentrale für DCC und Motorola Format Inhalt CompuLok Software Interface... 3 Das Software Interface... 3 Installation... 3 Treiber installieren.... 3 Hinweis

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationsvoraussetzungen: Die Setup-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über Microsoft

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel.

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. XP-Programme in Windows 7 mittels VirtualBox Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. Inhalt Was ist eine virtuelle Maschine

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

PC-Wächter. Die Software-Ausführung DRIVE 4.2. für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS

PC-Wächter. Die Software-Ausführung DRIVE 4.2. für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS PC-Wächter Die Software-Ausführung DRIVE 4.2 für WIN 9x / ME WIN NT / 2000 / XP unter FAT und NTFS Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Fon: 030/65762236 Fax: 030/65762238 Email:

Mehr

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1 Dienste und Runlevel September 2010 Oliver Werner Linux Systemmanagement 1 Dienste Dienste sind Programme die im Hintergrund ausgeführt werden Meist arbeiten die verschiedenen Dienste nur auf direkte Anforderung

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo Starten einer VM unter VMware Workstation

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

1 Installationen. 1.1 Installationen unter Windows

1 Installationen. 1.1 Installationen unter Windows 1 Installationen Dieses Kapitel beschreibt die Installationen, die für die Nutzung von PHP und MySQL unter Windows, unter Ubuntu Linux und auf einem Mac mit OS X notwendig sind. 1.1 Installationen unter

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

1.3 Der Bootmanager GRUB 2

1.3 Der Bootmanager GRUB 2 Starten und Anhalten des Systems 1.3 Der Bootmanager GRUB 2 ist eine von Grund auf neu geschriebene Version des GRUB. Der Quellcode wurde grundlegend umstrukturiert und aufgeräumt, die Konfiguration wurde

Mehr

Kopieren einer Windows-Installation auf eine andere Platte

Kopieren einer Windows-Installation auf eine andere Platte Kopieren einer Windows-Installation auf eine andere Platte Für kaum einen Vorhaben gibt es so viele Anleitung im Internet, wie das Kopieren einer bestehenden Windows-Installation auf eine andere Festplatte.

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

Initramfs - The initial RAM filesystem

Initramfs - The initial RAM filesystem - The initial RAM filesystem Am Beispiel von Debian Linux User Group Erding 23. Mai 2012 Gliederung Einleitung 1 Einleitung 2 3 4 Überblick Einleitung Allgemeines Einleitung initramfs ist der Nachfolger

Mehr

Übersicht. Starten von Diensten Zeitlich gesteuertes Starten von Programmen. ITSec SS 2015 - Teil 12/Dienste

Übersicht. Starten von Diensten Zeitlich gesteuertes Starten von Programmen. ITSec SS 2015 - Teil 12/Dienste Übersicht Starten von Diensten Zeitlich gesteuertes Starten von Programmen 2 Starten der Firewall 1. Zusammenstellen des Firewall-Skripts, z. B. firewall.sh 2. chown root.root firewall.sh 3. chmod u=rwx

Mehr

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help Liste der wichtigsten Linux-Befehle Befehl Beispiel Beschreibung An- und Abmelden: logout shutdown -r now shutdown -h now clear auch möglich Tastenkürzel: Strg + d es geht aber auch einfach: reboot es

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Nachrichten (News) anlegen und bearbeiten

Nachrichten (News) anlegen und bearbeiten Nachrichten (News) anlegen und bearbeiten Dieses Dokument beschreibt, wie Sie Nachrichten anlegen und bearbeiten können. Login Melden Sie sich an der jeweiligen Website an, in dem Sie hinter die Internet-

Mehr

Computer & GNU/Linux Einführung Teil 1

Computer & GNU/Linux Einführung Teil 1 Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 1 Simon Haller, Sebastian Stab 1/22 Computer & GNU/Linux Einführung Teil 1 Simon Haller, Sebastian Stabinger, Benjamin Winder Inst. für Informatik

Mehr

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4.

DIskus. E-Mail mit DISKUS. 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. Carl H.Hilgers Technisches Büro DIskus Mikroskopische Diskussion E-Mail mit DISKUS 1. Erzeugen einer E-Mail 2. Versenden der E-Mail 3. Gezippte E-Mail mit HTML-Dateien 4. E-Mail einrichten DISKUS kann

Mehr

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt!

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt! Howto LIFE Booten vom USB Stick...1 ISO images...1 make-life-from-iso...2 make-life-from-lifeclient (make-life)...2 make-life-from-lifeclient-withcustomconfigs (make-life-custom)...2 RestoreConf...3 BackupConf...3

Mehr

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen.

Im Falle der Neueingabe müssen Sie in dem nachfolgendem Formular die Datenquelle auswählen und die Art der Prüfung festlegen. Ereignismanager Ereignismanager Ereignismanager - Grundsätzliches Allgemeines Mit Hilfe des Ereignismanagers können Sie Feldeingaben (bei Neueingaben oder Änderungen) überprüfen lassen. Sie können für

Mehr

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran?

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Das erste Mal 1. Öffne den Arbeitsplatz (Start Arbeitsplatz) 2. Unter Extras auf Netzlaufwerk verbinden klicken 3. Ein beliebiges

Mehr

Installationsanleitung Netzwerklizenzen Vectorworks 2014

Installationsanleitung Netzwerklizenzen Vectorworks 2014 Installationsanleitung Netzwerklizenzen Vectorworks 2014 Beginnt Ihre Seriennummer mit einem G, lesen Sie hier weiter. Beginnt Ihre Seriennummer mit einem C, lesen Sie bitte auf Seite 4 weiter. Installation

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Handbuch zum Mensurenprogramm

Handbuch zum Mensurenprogramm Handbuch zum Mensurenprogramm Von Reiner Janke March-Buchheim (bei Freiburg) Reiner Janke 1996 Was kann das Programm? Das Programm schreibt Mensurlisten (Weiten-, Längen-, Aufschnittmensuren etc.) von

Mehr

C L O N E Z I L L A - A N L E I T U N G

C L O N E Z I L L A - A N L E I T U N G C L O N E Z I L L A - A N L E I T U N G ERSTELLEN UND WIEDERHERSTELLEN VON DATENTRÄGERABBILDERN Clonezilla ist eine kostenlose Software, mit der Abbilder von Partitionen und Datenträgern erstellt und wiederhergestellt

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

11 Fax-Versand und -Empfang

11 Fax-Versand und -Empfang 171 Im zurückliegenden Kapitel haben Sie gesehen, wie Sie mit Linux ins Internet gelangen und z.b. E-Mails verschicken können. Aber was machen Sie, wenn Ihr Ansprechpartner noch nicht über einen Internet-Zugang

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr