DEVNULL. DOSCENDO DISCIMUS We learn by teaching. Das Serverhandbuch. Alex Oberhauser 2. November obale GPLv2

Größe: px
Ab Seite anzeigen:

Download "DEVNULL. DOSCENDO DISCIMUS We learn by teaching. Das Serverhandbuch. Alex Oberhauser 2. November 2008. obale 2007 - GPLv2"

Transkript

1 DEVNULL DOSCENDO DISCIMUS We learn by teaching. Das Serverhandbuch Alex Oberhauser 2. November 2008 obale GPLv2

2 2

3 Inhaltsverzeichnis 1 Vorwort 5 2 Einleitung Wie wird das Buch am Besten gelesen? Syntax des Buches Vor der Anschaffung Wichtige Eckdaten Grundlagen Der Befehl Umgang mit Befehlen Wichtige Befehle Manpages und Alternativen Installation von Programmen Installation mit dem Dreisatz Umgang mit den Paketmanagern Verbinden mit dem Server über SSH Kurz über SSH Verbindung mit Server herstellen SSH-Verbindung unter Linux SSH-Verbindung unter Windows SSH-Verbindung abischern Erste Schritte Informationen über den Server sammeln

4 Listings 33 Abbildungsverzeichnis 35 Stichwortverzeichnis 37 A Die GPLv2 39 4

5 1 Vorwort Durch die immer billiger werdenden Angebote der Serveranbieter steigt auch die Anzahl der Server im Internet die von Usern administriert werden. Durch den höheren Preis der sogenannten Managed Server 1 wird oftmals auf so einen Service verzichtet. Auch die Mehrkosten für Windowsrechner treiben die Kunden, die Geld sparen wollen zu den billigeren Linuxservern. Nach meinen Erfahrungen sind darunter auch viele Leute, die noch nie mit Linux gearbeitet haben oder Linux nur vom Desktop kennen. Dem entgegen wirken wollen die Anbieter mit sogenannten Administrationswerkzeugen 2, die meist über http- Schnittstelle laufen. Dem Kunden wird dabei vorgetäuscht wie einfach es ist einen Server zu betreiben. Der Schein jedoch trügt. Meistens sind die Administrationstools in der Standarteinstellung ziemlich unsicher oder bieten nur einen geringfügigen Eingriff in den Serverbetrieb. Bei Problemen muss dann doch der Anbieter wieder ran, was nicht selten eine Menge Geld verschlingt. Nicht nur die Kosten der ahnungslosen Kunden ist ein Problem, sondern vor allem die Unsicherheit die für andere Serverbetreiber und Internetnutzer entsteht. So zum Beispiel kann ein gecrackter 3 Server als Spamserver missbraucht werden. Oder noch schlimmer zum Verteilen von Kinderpornographie. Sollte ein Server für illegale Aktivitäten missbraucht werden, haftet der Betreiber des Servers. Dieses Buch jedoch befasst sich nicht mit den rechtlichen Aspekten dieses Themas, sondern soll eine technische Anleitung sein um diese Vorfälle so gut wie möglich zu verhindern. Dabei kann das Buch als ganzes gelesen werden oder als Nachschlagewerk für bestimmte Themen herhalten. Es wird versucht die erläuterten Themen so gut wie möglich zu erklären, dass auch ein Neueinsteiger das Beschriebene gut nachvollziehen kann. Hin und wieder finden sich Quellcode Dateien, die gerne übernommen bzw. verändert werden können, sofern der Autor genannt wird. Wenn nichts anderes angegeben wird unterstehen alle Quelltexte der GPLv2 (siehe Anhang A auf Seite 39). 1 Managed Server: Server die vom Anbieter gewartet werden. 2 Meist im Einsatz: Confixx und Plesk. Vereinzelt auch webmin, jedoch ist dabei ein größeres Hintergrundwissen notwendig. 3 In diesem Buch wird cracken für das bösartige Eindringen in fremde Computer verwendet. Im Gegensatz zu Hacken, das kreatives Programmieren bedeutet. In den Medien wird hacken oft anstelle von cracken verwendet. 5

6 6

7 2 Einleitung Im Internet trifft man immer öfter Leute, die sich einen Server gemietet haben, jedoch keine Ahnung haben wie sie ihn auch richtig administrieren sollen. Meist besteht der Nutzen des Servers darin, die eigenen Webseiten zu hosten oder torrentflux 1 nachzurüsten. Das hosten von Webseiten kann duch automatisierte Vorgänge von Seiten des Betreibers sehr stark erleichtert werden, spätestens jedoch beim Aufsetzen von torrentflux oder anderer Software für die der Betreiber keine Automatismen vorsieht stößt der neue Serverbenutzer an seine Grenzen. Oftmals helfen da auch keine Anleitungen weiter, da das Grundwissen fehlt. Da ist guter Rat teuer. Manchmal findet sich ein hilfsbereiter Zeitgenosse der die Administration übernimmt. Der dann jedoch unbehelligt vom eigentlichen Mieter den Server auf seine eigene Art nutzen kann. Meist jedoch kennt sich der Helfe auch nicht so gut aus und der Server bietet nicht den nötigen Schutz der Daten bzw. ist anfällig für Angriffe. Es empfiehlt sich auf jeden Fall sich vor der Anmietung eines Servers zu Hause einen Server aufzusetzen und die Dinge zu erlernen. Da die Linuxserver keinen Desktop mitbringen ist es notwendig den Umgang mit der Konsole zu erlernen. Das klingt für einen Linuxneuling zwar abschreckend, bietet jedoch eine Reihe von Vorteilen und erweist sich gar nicht als so schwer. Die Administration erfolgt dabei über SSH (siehe Kaptiel 5 auf Seite 23, dabei wird eine verschlüsselte Verbindung zu dem entfernten Server aufgebaut. Danach erweist sich die Arbeit gleich wie auf einer loaklen Konsole. Durch das fehlen von grafischen Elementen ist keine Verzögerung zu spüren. 2.1 Wie wird das Buch am Besten gelesen? Wie jedes Buch kann man auch dieses von vorne bis hinten durchlesen um einen Überblick über die Materie zu bekommen. Einmal durchgelesen kann man es jedoch auch immer wieder als Nachschlagewerk verwenden. So ist es möglich Zweifel auszuräumen oder nützliche Tipps und Tricks zu finden. In der pdf-version wird die Navigation durch Inhaltsverzeichnis mit Hyperlinks und Querverweise erleichtert die ebenfalls verlinkt sind. So gelangt man mit einem Klick auf die gewünschte Seite. 1 http-schnittstelle für BitTorrent-Clients auf Konsole 7

8 Ganz nach dem Motto Ein Bild sagt mehr als 1000 Worte sind manche Ausführungen, sofern sinnvoll, mit Bildern unterlegt. 2.2 Syntax des Buches Quellcode wird folgendermaßen angezeigt. Im vorliegenden Buch wird vorwiegend nur Quellcode von bash-scripten zu finden sein, alles andere würde zu weit führen und wird nur verwendet wenn es sich nicht vermeiden lässt: Listing 2.1: Beispielscript zur Verdeutlichung des Styles im Buch. (beispiel.sh) 1 #! / b i n / b a s h 2 rsync - ravz -- delete / home / user / uni /* -e 'ssh -p 22 -i / home / user /. ssh / id_dsa ' :~/ uni Sie müssen den Quellcode des Scriptes noch nicht verstehen. Das Script soll nur verdeutlichen wie ein Bash-Script im Text aussieht. Sie können den Text dann als Übung einfach abtippen und testen. Alle (fertigen) Scripte in diesem Buch haben einen praktischen Nutzen und können sofort in der Praxis benutzt werden. Einzelne Befehle sehen so aus: Ausführen als User user $ ls Ausführen als root root # ls Dabei ist zu beachten dass user $ und root # nicht mit eingegeben werden darf. In diesem Beispiel wird also nur ls eingegeben. Ausgabe eines Befehles, der eingegeben wurde: user $ ls / bin boot dev etc home lib lost+found media mnt opt proc root sbin server software sys tmp usbstick usr var user $ Der fettgedruckte Text ist die Ausgabe des Befehles ls /. Es ist ersichtlich, dass der Befehl als normaler User ausgeführt wurde. Die letzte Zeile bedeutet, dass die Anzeige wieder zurück auf die Eingabeaufforderung der Bash springt. Diese letzte Zeile wird meist weggelassen. Kommentare hinter einem Befehl: user $ ls / # Dies ist ein Kommentar Der graue Text hinter dem Befehl muss nicht eingegeben werden. Wird er jedoch eingegeben erkennt die Konsole (Bash) den Text als Kommentar und führt ihn nicht aus. Er hat also keinen Einfluss auf den Kommentar. Lange Zeilen die im Buch umgebrochen werden müssen, auf dem Bildschirm oder im Code aber eine Zeile sind werden mit Hilfe eines \ beendet. 8

9 Dies ist eine sehr sehr sehr sehr sehr sehr sehr sehr sehr sehr sehr\ sehr sehr sehr sehr sehr sehr sehr lange Zeile. 9

10 10

11 3 Vor der Anschaffung Dieses Kapitel beschäftigt sich mit der Wahl des richtigen Servers. Dabei spielen nicht nur die physikalischen Eigenschaften, wie zum Beispiel Trafficlimit, Festplattengröße oder Anbindung an das Internet eine Rolle, sondern auch die persönlichen Vorlieben und die Vorkenntnisse bei der Administration eines Linuxservers sollten nicht vernachlässigt werden. So zum Beispiel wird ein erfahrener Linuxadministrator eher ein minimales Linux wählen und dann schrittweise seinen Server auf seine Bedürfnisse anpassen. Ein weniger erfahrener Linuxadministrator wird hingegen schon ein vorgefertigtes Image wählen und nur mehr kleinere Änderungen vornehmen. Egal ob man ein Minimalsystem oder ein vorgefertigtes Image wählt an gewisse Anpassungen kommt man nicht vorbei, wenn man lange sich an seinem Server erfreuen möchte. So zum Beispiel hat sich gezeigt, das eine Standartinstallation auf einem Server, der in einem Rechenzentrum steht innerhalb einiger Tage mit Bruteforce-Attacken auf dem SSH-Port (Port 22) überschwemmt wird. Wie man dem entgegen wirkt wird im Abschnitt auf Seite 25 beschrieben. 3.1 Wichtige Eckdaten Vor der Anschaffung eines Servers sollten man sich im Klaren sein, welche Anforderungen der Server erfüllen soll und für welchen Einsatzzweck er gedacht ist. Ansonsten kann es leicht passieren, dass man für den Server mehr Geld zahlt als notwendig wäre, da man auch mit weniger Leistung zurecht gekommen wäre. Das ist besonders schlimm wenn man eine Vertragszeit von 12 Monaten oder länger hat und nicht sofort kündigen kann. Nachfolgend werden einige wichtige Punkte aufgelistet, die unbedingt beachtet werden sollten. Da die richtige Wahl der Hardwarekomponenten von vielen Faktoren abhängt, haben wir als Anhaltspunkt den Server auf dem die Webseite zu diesem Buch liegt hergenommen. 1 Referenzrechner: Stand als dieses Buch geschrieben wurde. Es kommen sicher noch einige Webseiten mit Datenbank bzw. auch einige Dienste hinzu. 11

12 Dienste auf dem Server: Webserver (apache2) mit Datenbanken (mysql) und php: 4 Webseiten mit 5 Datenbanken IRC-Server (UnrealIRCD) mit Services (anope) Prozessorleistung (CPU) Je nach Diensten die laufen sollte man auch auf die Prozessorwahl achten (besonders bei rechenintensiven Gameservern). Refernzrechner: Pentium III mit 1000 Mhz Arbeitsspeicher (RAM) Der Arbeitsspeicher sollte mindestens 512MB sein, sofern auch Webseiten mit Datenbank oder andere Dienste betrieben werden, auf die einige Leute zugriffe haben. Referenzrechner: 512 MB RAM Festplattengröße Will man viele Daten mit dem Server verteilen bzw. darauf speichern, sollte man auf eine große Festplatte achten. Wenn man das Backup nicht auf einen externen Rechner auslagern kann ist es wichtig, dass eine zweite (gleich große) Festplatte verbaut ist auf die, die Daten gespiegelt werden bzw. man sie darauf speichern kann. Hat man die Möglichkeit das Backup auf einen eigenen Rechner oder zweiten Server auszulagern und braucht den Server nicht um große Daten zu speichern, dann reicht auch eine kleinere Festplatte. Referenzrechner: 20 GB HDD Trafficverbrauch Viele Anbieter bieten eine Trafficflatrate an und zwar zu Preisen unter 100 Euro. Aber ACHTUNG, das ist keine echte Trafficflatrate, ab einer gewissen Menge werden die Anbindung gedrosselt (meist von 100 Mbit/s auf 10 Mbit/s) oder der Server mit anderen Servern, die viel Traffic verbrauchen an eine Leitung gehängt. Dadurch verschlechtert sich die Anbindung. Echte Trafficflatrates kosten mehrere hundert Euro und werde durch den höhen Preis meist nicht von privaten genutzt. Der Traffic sollte vorher grob ausgerechnet werden (Besonders drauf achten, das alles mitgerechnet wird und ob der interen Traffic 3 mitgezählt wird oder nicht. Wichtig ist auch wieviel man für überschüssigen Traffic bezahlt. Referenzrechner: 1000 GB Transfer pro Monat und 0,39 Euro pro weiteren GB. Tatsächlicher Verbrauch: weniger als 30 GB/Monat (mit täglichen Backup). Anbindung an das Internet Dabei wird meist zwischen 100 Mbit/s und 10 Mbit/s unterschieden. Die theroetische Maximalgeschwindigkeit beträgt bei der 100Mbit-Leitung 12,5 Megabyte/s und bei der 10Mbit-Leitung 1,25 Megaybyte/s. Die Geschwindigkeiten werden jedoch nur unter optimalen Bedingungen erziehlt und sind tatsächlich meist um einiges niedriger. Die Angaben das eine 100Mbit-Karte verbaut ist, heißt noch lange nicht das er auch mit 100 Mbit/s an das Internet angeschlossen ist. Da die Netzwerkkarte gedrosselt werden kann. Es ist also zu achten ob nur die Netzwerkkarte oder ob wirklich die Anbindung gemeint ist. Refernzrechner: 100 Mbit/s 3 Traffic der zwischen Servern im gleichen Rechenzentrum verursacht wird. 12

13 Rescue und Reset Es soll auch darauf geachtet wird, das man kostenlos in einen Rescue-Modus wechseln kann um Probleme selbstständig zu beheben oder ein neues Betriebssystem darauf zu installieren. Auch der Neustart des Servers ist wichtig und sollte nichts kosten. Refernzrechner: Beides kostenlos vorhanden. Kostenlose Installation des Ursprungsimages. Hardwareaustausch Ein weiterer wichtiger Punkt ist der Hardwareaustausch, sofern eine Hardwarekomponenten defekt sein sollte. Referenzrechner: kostenlos Betriebssystem Meist kann man zwischen mehreren Betriebssytemen wählen und oft ist es auch möglich ein Eigenes zu installieren, sofern man genug Vorwissen verfügt. Auf die Betriebssystemwahl werden wir später noch einmal genauer eingehen. Refernzrechner: Debian Sarge mit Apache, PHP, MySQL. Wurde jedoch von uns durch Gentoo ersetzt, indem wir es vom Rescuesystem aus installiert haben. Diese Auflistung von Punkten ist nicht vollständig und soll nur ein Beispiel geben auf was man alles achten sollte. Jeder Serverbetreiber hat andere Vorstellungen was er alles für seinen Server braucht und die Angebote ändern sich laufen. So ist es unmögich auf jede Anforderung einzugehen. Eine klare Vorstellung für was der Server alles gebraucht wird erleichtert die Anschaffung ungemein. 13

14 14

15 4 Grundlagen Bevor wir mit der eigentlichen Arbeit auf dem Server beginnen ist es wichtig einige Dinge vorab zu verstehen. So zum Beispiel wo man schnell Hilfe findet oder wie ein grundlegender Befehl aufgebaut ist. Dieses Wissen erleichtert die tägliche Arbeit am Server sehr und erspart einem oftmals unnötige Zeit mit der Fehlersuche. 4.1 Der Befehl Beginnen wir mit dem wichtigsten Teil, dem Befehl. Da wir in den nächsten Kapiteln nur mehr auf der Konsole arbeiten werden - was anderes bleibt uns auch nicht übrig, da ein Linux-Server gewöhnlich keinen Desktop besitzt - sollte uns die funktionsweise eines Befehls klar sein. Dazu müssen wir zuerst den Begriff Befehl definieren. Befehl Ein Befehl ist eine binäre Datei oder ein Script dass auf der Kommandozeile (Konsole) aufgerufen wird. Nun wissen wir was ein Befehl ist. Aber woher weiß die Konsole wo die binäre Datei oder das Script liegt das aufgerufen werden muss? Für diesen Zweck werden die Pfade mit ausführbaren Dateien in einer Variable namens PATH gespeichert. Um diese Variable auszulesen verwendet wir echo. Alles was dem Befehl echo übergeben wird, wird auf der Konsole ausgegeben. 1 user $ echo $PATH /usr/local/bin:/usr/bin:/bin:/usr/bin/x11:/usr/games Mit Hilfe des $ vor der Variable weiß echo dass er die Variable auslesen und nicht nur das Wort wieder geben soll. Als Ausgabe erscheinen die Pfade mit Doppelpunkt getrennt. Wird der Befehl als root ausgeführt so erscheint zu dieser Ausgabe noch einige weitere Pfade wo Programme enthalten sind die nur als root ausgeführt werden können. root # echo $PATH /sbin:/bin:/usr/sbin:/usr/bin:/usr/bin/x11:/usr/local/sbin:/usr/local/bin 1 Sofern die Ausgabe nicht mit Hilfe einer Pipe umgeleitet wird, aber dazu später mehr. 15

16 Das sind die Pfade die auf einem Debian-System standartmäßig definiert sind. Bei anderen Distritbutionen ist es möglich, dass die Ausgabe sich geringfügig unterscheidet, das Prinzip bleibt aber immer das Gleiche. Sollten wir einige Scripts geschrieben haben und die in einem Ordner gespeichert haben wie zum Beispiel /etc/mysysconfig und noch einige in /ein/anderer/pfad, dann können wir diesen Pfad der Variable hinzufügen. user $ PATH=$PATH:/etc/mysysconfig:/ein/anderer/pfad Wird der Befehl so auf der Konsole eingegeben so bleibt der Pfad nur so lange verändert bis die Konsole geschlossen wird. Will man jedoch den Pfad dauerhaft hinzufügen, so muss man diesen Befehl der Datei /.bashrc 2 bzw. als root der /etc/profile hinzufügen. Bei der ersten Möglichkeit gilt der neue Pfad nur für den Benutzer, der den Pfad verändert hat, beim Zweiten gilt der neue Pfad für alle Benutzer. Am einfachsten fügt man den Befehl folgendermaßen hinzu. user $ echo PATH=$PATH:/etc/mysysconfig:/ein/anderer/pfad >> /.bashrc oder root # echo PATH=$PATH:/etc/mysysconfig:/ein/anderer/pfad >> /etc/profile Mit diesem Befehl wird der Text nicht auf der Konsole ausgegeben sondern einer Datei hinzugefügt. Wird anstelle von >> ein > geschrieben, so wird der Befehl nicht hinzugefügt sondern die komplette Datei gelöscht und nur der Befehl eingefügt. Es findet sich also nur mehr dieser eingefügter Befehl in der Datei. Sollte man jedoch einmal ein Script ausführen müssen und deshalb nicht gleich den Pfad ergänzen wollen, so kann er mit dem Pfad eingegeben werden, wie zum Beispiel./scriptnamen 3 oder /etc/mysysconfig/scriptnamen Umgang mit Befehlen Wir wissen nun, dass Befehle auf der Konsole aufgerufen werden und Programme oder Scripte sein können. Es ist jedoch auch möglich einem Befehl sogenannte Parameter zu übergeben. Ein Parameter kann eine Zeichenfolge beginnend mit oder sein. Diese Art von Parameter verändert das Verhalten des Programmes und wird allgemein als Option bzeichnet. Ein Parameter kann jedoch auch eine Datei, ein Ordner oder ein String (Zeichenfolge) sein. Ein Aufruf könnte dann wie folgt aussehen. user $ rm help So ein Aufruf gibt die Hilfe zum Befehl aus und listet alle möglichen Optionen und Aufrufmöglichkeiten auf. Der Parameter help existiert für (fast) alle Befehle und ist sinnvoll wenn man schnell Hilfe zu dem jeweiligen Befehl braucht. user $ rm datei.txt user $ rm -r ordner 2 Die Tilde steht als Platzhalter für das home-verzeichnis des Benutzer, der den Befehl ausführt, zum Beispiel /home/user 3./ ist die Bezeichnung des aktuellen Verzeichnisses in dem man sich gerade befindet. Mit pwd kann man kontrollieren welches das ist. 16

17 Diese beiden Fälle zeigen einen häufig verwendeten Befehl und zwar das Löschen einer Datei im aktuellen Verzeichnis (wird ein Verzeichnis angegeben, z. B. /home/user/datei.txt so kann auch eine Datei irgendwo auf der Festplatte gelöscht werden. Das gleiche gilt für Ordner) und das Löschen eines Ordners mit allem Inhalt. Dazu wird dem Befehl der Parameter -r, für rekursiv, übergeben. Wir der Parameter weggelassen so können nur leere Ordner gelöscht werden. Das Beispiel sollte die Funktionsweise eines Befehlsaufrufes verdeutlichen. Analog dazu kann mit jedem Befehl gleich vorfahren werden, bei Unklarheiten den Befehl mit help (manchmal funktioniert auch -h) aufrufen oder in den manpages (siehe Abschnitt 4.2 auf Seite 17) Hilfe suchen Wichtige Befehle Hier werden nun ein paar wichtige Befehle aufgelistet, die man immer wieder braucht und die unverzichtbar für die Administration von einem Server sind. Damit man die Befehle nicht auswendig lernen muss sollte man sich die wichtigsten oder die man immer wieder braucht auf einem Spickzettel aufschreiben und da immer wieder nachschauen. Nach kurzer Zeit wird einem dann bewusst dass man den Spickzettel gar nicht mehr braucht. Befehl Beispiel eines Aufrufes Erklärung ls ls oder ls /verzeichnis Listet den Ordnerinhalt auf. mv mv altedatei neuedatei oder mv /altedatei /home/user/neuedatei Umbennen (wenn Ausgangs- und Zielordner gleich) oder Verschieben (wenn Ausgangs- und Zielordner verschieden) von Dateien und Ordner (-r für rekursiv, wenn Ordner nicht leer). cp cp altedatei neuedatei oder cp /altedatei /home/user/neuedatei Kopieren von Dateien und Ordner (-r für rekursiv, wenn Ordner nicht leer). rm rm datei oder rm -r ordner Datei oder Ordner löschen (-r wenn Ordner nicht leer). cat cat datei Gibt den Inhalt einer Datei auf dem Bildschirm aus. less less datei Gleiche Funktion wie cat, jedoch kann man durch die Seiten scrollen bzw. nach Text suchen und noch weitere nützliche.. Ergänzungen Manpages und Alternativen Wir wissen nun was ein Befehl ist und wie man damit umgeht. Da es unmöglich ist alle Parameter jedes Befehles zu merken haben wir auch gelernt wie man auf die Hilfe zugreift. Aber manchmal bietet die unmittelbare Hilfe eines Befehles zu wenig Informationen oder man möchte näheres über den Befehl wissen oder Beispiele sich angucken. Dazu gibt es die manpages, die den meisten Befehlen mitgeliefert werden und in einem speziellen Ordner gespeichert werden. Da man nicht immer die manpages suchen möchte, gibt es einen Befehl um die manpage direkt aufzurufen. user $ man ls Hier wird die manpage für den Befehl ls aufgerufen. ls kann natürlich durch jeden beliebiegen Befehl ersetzt werden. In den meisten Fällen reicht der oben angegebene Befehl aus. Es ist jedoch möglich das es für einen Befehl mehrere manpages in verschiedenen Kategorien gibt, dann wird der Befehl folgendermaßen aufgerufen. user $ man 1 ls Dabei kann die Zahl 1 durch einer der folgenden Abschnitte ersetzt werden. 17

18 Abschnitt Kategorienamen 1 Nutzerbefehle und Kommandos 2 System-Aufrufe 3 Subroutinen und Bibliotheksaufrufe 3p Perl-Module 3tcl Tcl-Module (stattdessen oft auch in Abschnitt n) 4 Geräte und Spezialdateien 5 Dateiformate 6 Spiele 7 Verschiedenes, Makropakete und Konventionen 8 Systemverwaltung 9 Kernelverwaltung n Neu Eine interessante Alternative zu den manpages sind die Info-Seiten, sie bieten meist mehr Informationen und sind in Kombination mit pinfo mit Hyperlinks versehen, was die Navigation durch verschiedene Seiten sehr erleichtert. Der Befehl info ist meist schon standartmäßig vorhanden, wobei der erweiterte pinfo nachinstalliert werden muss 4. user $ info ls user $ pinfo ls Mit Hilfe von help, der manpages und der Info-Seiten lassen sich nun die meisten Probleme lösen und zwar direkt von der Konsole aus. 4.3 Installation von Programmen Mit den Standartprogrammen, die auf einem Server schon vorinstalliert sind, kommt man meistens nicht aus, auch wenn man nicht ein Minimalsystem hat. Deshalb wollen wir uns in diesem Kapitel mit der Installation von Software befassen. Als Erstes behandeln wir die distributionsunabhängige Installation und danach gehen wir kurz auf die Installationsroutinen der großen Distributionen ein. Genauere Informationen findet man, wie im Abschnitt 4.2 auf Seite 17 behandelt, in den Hilfeseiten zu den Paketmanagern Installation mit dem Dreisatz Eine distirbutionsunabhängige Möglichkeit ein Programm zu installieren ist es aus dem Quellcode zu kompilieren. Diese Möglichkeit hört sich zwar auf dem ersten Blick kompliziert an, ist jedoch mit Hilfe des Dreisatzes nicht sehr kompliziert. Jedoch werden dabei Abhängigkeiten nicht selbständig aufgelöst, wie bei den Paketmanagern gewohnt. Also müssen diese Pakete manuell installiert werden. Zuerst müssen wir den Quellcode entpacken. Unter Linux hat sich dabei das Format.tar durchgesetzt. Hier ein paar Beispiele wie man ein mit tar gepacktes Paket entpacken kann. user $ tar xvf quellcode.tar user $ tar xzvf quellcode.tar.gz user $ tar xjvf quellcode.tar.bz2 Das x steht für extract (entpacken), das v für verbose (ausführliche Ausgabe), das f bedeutet file (Datei) und das z und j geben das Format an (siehe Dateiendung im Beispiel). Sollte das Format.zip oder.rar sein so kann es mit Hilfe der Befehle unzip quellcode.zip und unrar x quellcode.rar entpackt werden. Beide Programme müssen aber gewöhnlich nachinstalliert werden. Nachdem wir den Quellcode des Programmes, das wir installieren wollen entpackt haben wechseln wir in den Ordner und führen den Dreisatz aus. root #./configure root # make root # make install 4 Siehe dazu Abschnitt 4.3 auf Seite 18 5 yast/yast2 (SuSE), apt/aptitude (Debian), rpm (Red Hat), emerge (Gentoo) 18

19 Jetzt erklärt sich der Namen Dreisatz, der auf die drei Befehle zurückzuführen ist. Der erste Befehl./configure ist dafür zuständig, das noch Einstellungen vorgenommen werden können. Sofern vom Programm unterstützt ist es auch mögich, das der Benutzer selber noch einige Dinge anpassen kann. Der zweite Befehl make ist der eigentliche Kompiliervorgang bei dem der Quellcode in Maschinensprache übersetzt wird. Als Abschluss werden die Programmteile dann noch mit Hilfe von make install in die richtigen Ordner kopiert. Sofern keine Fehler aufgetreten sind ist das Programm nun installiert. Es ist auch mögich die Befehle auf einmal aufzurufen, damit man nicht warten muss bis ein Schritt fertig ist. Dazu gibt die drei Befehle folgendermaßen ein. root #./configure && make && make install Bei der Verknüpfung der Befehle mit && wird der nächste Befehl nur ausgeführt wenn der vorherige erfolgreich war. Werden die Befehle nicht als root sondern als normaler Benutzer ausgeführt so wird das Programm nur für diesen Benutzer in seinem Home-Verzeichnis installiert. Auch wenn man die Pakete lieber mit den enstprechenden Paketmanager installiert, was auch zu empfehlen ist, sofern man keine spezifischen Einstellungen ändern will oder das Paket nicht im Paketmanager enthalten ist, sollte man einmal gesehen haben wie man ein Programm aus dem Quellcode installieren kann. Da man so auch einen defekten Paketmanager wieder installieren kann Umgang mit den Paketmanagern Die Installation mit dem Paketmanager ist im Allgemeinen zu empfehlen. Da man so die gesamte Software einfach updaten kann und so immer Sicherheitslücken geschlossen werden sofern ein Patch oder eine neue Version verfügbar ist. Es ist auch möglich bei einer bestimmtne Version zu bleiben. Ein weiterer Grund der für den Einsatz eines Paketmanagers spricht ist die Auflösung von Abhängigkeiten. So muss nichts manuell nachinstalliert werden um ein Programm installieren zu können. Alle gängigen Programme sind mittlerweile in den großen Paketmanagern enthalten, so wird ein manuelles installieren von Software nur in den seltensten Fällen notwendig. Da jede große Distribution seinen eigenen Paketmanager mitbringt kann hier nur kurz auf die jeweilige Distribution eingegangen werden. Die Befehle werden, sofern sie hintereinander ausgeführt werden sollen mit && verknüpft. Sie können jedoch auch einzeln eingegeben werden. Debian mit apt und aptitude Debian bietet gleich zwei Paketmanager an, wobei beide wiederum auf dpkg aufbauen und somit nur Frontends sind. aptitude ist der Nachfolger von apt und wird von den Entwicklern von Debian empfohlen, da er die Abhängigkeiten besser auflöst. Der Umgang gestaltet sich mit beiden Paketmanagern ähnlich in manchen Dingen unterscheiden sie sich jedoch. Es wird empfohlen aptitude nachzuinstallieren und ihn dann anstelle von apt zu benutzen. Nicht nur weil er Abhängigkeiten einfacher auflösen kann, sondern auch weil er intuitiver zu bedienen ist. root # apt-get update && apt-get install aptitude Der erste Befehl gleicht alle Paketversionen mit den Debian-Servern 6 ab. So wird gewährleistet, dass immer die aktuelleste Paketversion installiert wird. Der Befehl muss nicht immer ausgeführt werden wenn was installiert wird. Es empfiehlt sich aber ihn hin und wieder auszuführen, damit nicht alte Versionen installiert werden, die möglicherweise noch nicht die aktuellen Sicherheitspatches beinhalten. root # apt-get update && apt-get upgrade root # apt-get update && apt-get dist-upgrade Der erste Befehl (upgrade) updatet alle installierten Programme sofern eine neue Version vorhanden. dist-upgrade installiert auch Pakete die wegen bisherigen ungelösten Abhängigkeiten nicht installiert wurden. Wird in der Regel verwendet wenn auf eine neue Version von Debian geupdatet wird. 6 Debian-Server können in der Datei /etc/apt/sources.list als root hinzugefügt oder verändert werden. Siehe 19

20 root # apt-cache search suchwort Zum suchen wird nicht mehr apt-get sondern apt-cache verwendet. Das Wort das gesucht wird muss nicht genau dem Paketnamen entsprechen. Es werden alle Pakete aufgelistet in dem das Wort vorkommt. root # apt-get remove paketnamen Mit Hilfe von remove wird ein Paket und alle Abhängigkeiten gelöscht, sofern die Abhängigkeiten von keinem anderen Programm gebraucht werden. Damit ist ein saubere Deinstallation gewährleistet. Die Aufrufe von aptitude gleichen dem von apt, jedoch kann aptitude auch ohne Parameter aufgerufen weden, somit gelangt man in ein interaktives Menüe (siehe Grafik 4.1). Abbildung 4.1: aptitude - Interaktiver Aufruf Von hier aus können alle Operationen durchgeführt werden, die auch von der Konsole möglich sind. Analog zu apt lauten die Befehle für aptitude: root # aptitude update && aptitude install paketnamen root # aptitude update && aptitude upgrade root # aptitude update && aptitude dist-upgrade root # aptitude search suchwort root # aptitude remove paketnamen root # aptitude purge paketnamen Neu ist der Befehl purge, dabei werden im Gegensatz zu remove auch die Konfigurationsdateien gelöscht. Es wird auch kein extra Befehl gebraucht um nach Paketen zu suchen. Red Hat mit rpm Red Hat bringt als Paketmanager rpm (RPM Paket Manager) mit. rpm-pakete sind sehr weit verbreitet und sind für alle gängigen und noch viel weitere Software vorhanden. Die Installation gestaltet sich wie folgt. root # rpm -i paketnamen-1.0.i686.rpm root # rpm -U paketnamen Der erste Befehl installiert ein Programm, wobei der Zweite das Programm updatet. root # rpm -ql namen root # rpm -e paketnamen Mit der Option -ql wird nach Dateien mit dem Namen namen in allen installierten Paketen gesucht. Die Option -e deinstalliert das Programm wieder. 20

21 Gentoo mit emerge Gentoo arbeitet mit einem Port-System namens Portage ähnlich dem der BSD Systeme 7. portage ist das Tool mit dem Portage gesteuert wird. Das besondere an Gentoo ist das alle Pakete kompiliert werden (siehe Unterabschnitt auf Seite 18). Dabei wird die Kompilation mit Hilfe von emerge stark erleichtert ohne die Vorteile einer händischen Installation zu verlieren. Es kann noch immer der Installationsvorgang beeinflußt werden, das heißt man kann explizit auswählen welche Unterstützung mit einkompiliert wird. Um die vollständigen Aspekte von Gentoo und seinem Paketmanager zu erläutern ist das Kapitel hier zu kurz und man findet auf den Gentoo-Webseiten 8 genug Lesematerial. Weiters bieten nicht viele Serveranbieter eine Gentoo-Installation auf den Server an, weil das Betriebssystem auf die Hardware zugeschnitten ist und sich somit für ein Standartimage nicht gut eignet. Die Installation unterscheidet sich kaum von anderen Paketmanagern. Zuerst wird die interne Datenbank geupdatet und dann kann ein Paket installiert werden. root # emerge sync root # emerge -val paketnamen paketnamen muss natürlich durch den Namen des Programmes ersetzt werden. Es empfiehlt sich die Installation mit den Parametern -val zu starten, die jedoch optional sind. Dabei steht das v für verbose was soviel wie erweiterte Ausgabe bedeutet und man somit bei Fehlern genauer Bescheid weiß, a steht für ask, dabei wird man gefragt ob man wirklich Installieren will, was sehr hilfreich ist wenn man nicht genau weiß welche Abhängigkeiten mitinstalliert werden und man es sich dann trotzdem anders überlegt, l steht für list und listet alle Abhängigkeiten auf (auch die die schon installiert sind). Ein Paket kann auch wie folgt installiert werden: root # USE= ssl emerge -val paketnamen Mit diesem Befehl wird das Programm paketnamen mit ssl-unterstützung kompiliert. Stellt man vor ssl ein - voran so wird das Programm ohne ssl-unterstützung kompiliert. USE= - ssl emerge -val paketnamen Hier noch einige wichtige Befehle. root # emerge sync && emerge -vatdnu world # Zuerst wird Datenbank\ geupdatet und dann ein Systemupdate durchgeführt. root # emerge search paketnamen # Nach paketnamen suchen. root # emerge unmerge paketnamen # paketnamen wird entfernt, jedoch\ NICHT die Abhängigkeiten. root # emerge help # Zeigt die Hilfe an. 7 FreeBSD, OpenBSD usw. 8 Deutsch: Englisch: 21

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Mac OS X Consoliero: Terminal Solutions Version 1.0

Mac OS X Consoliero: Terminal Solutions Version 1.0 Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012

SSH - Secure Shell. TechTalk. Theresa Enghardt. http://wiki.freitagsrunde.org/techtalks. 13. April 2012 SSH - Secure Shell TechTalk Theresa Enghardt http://wiki.freitagsrunde.org/techtalks 13. April 2012 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 License. 1 / 20 SSH - Was

Mehr

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011

SSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011 SSH Die Secure Shell am Beispiel von OpenSSH Dirk Geschke Linux User Group Erding 26. Oktober 2011 Dirk Geschke (LUG-Erding) SSH 26. Oktober 2011 1 / 18 Gliederung 1 Historisches 2 Details 3 Keys 4 SSH-Optionen

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Enigma2 Plugin Entwicklung mit Eclipse

Enigma2 Plugin Entwicklung mit Eclipse Enigma2 Plugin Entwicklung mit Eclipse Enigma2 Plugin Entwicklung mit Eclipse 1/15 Inhaltsverzeichnis 1 ÜBER... 3 2 INSTALLATION... 4 2.1 INSTALLATION VON ECLIPSE... 4 2.2 INSTALLATION VON PYDEV... 4 3

Mehr

Fedora 14 Linux. Microsoft Windows

Fedora 14 Linux. Microsoft Windows Fedora 14 Linux als virtuelle Maschine in Microsoft Windows installieren und betreiben Ersteller: Jürgen Neubert E Mail: juergen@ntnb.eu Hinweise Die von der Fachgruppe Spektroskopie bereitgestellte virtuelle

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Anleitung: DV4Mini auf einem Raspberry Pi

Anleitung: DV4Mini auf einem Raspberry Pi Anleitung: DV4Mini auf einem Raspberry Pi Präambel OE7BSH Diese Anleitung wurde am 8. September 2015 nach aktuellen release Status (DV4Mini 1.4) erstellt. Nachdem der DV4Mini quasi work in progress ist,

Mehr

Anleitung. zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius.

Anleitung. zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius. Anleitung zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den Bestimmungen

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

1) JAVA JRE auf der QNAP Box installieren

1) JAVA JRE auf der QNAP Box installieren Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Installationsanleitung Netzwerklizenzen Vectorworks 2014

Installationsanleitung Netzwerklizenzen Vectorworks 2014 Installationsanleitung Netzwerklizenzen Vectorworks 2014 Beginnt Ihre Seriennummer mit einem G, lesen Sie hier weiter. Beginnt Ihre Seriennummer mit einem C, lesen Sie bitte auf Seite 4 weiter. Installation

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

Kurzanleitung - XVA Provider unter Mac OSX 10

Kurzanleitung - XVA Provider unter Mac OSX 10 Kurzanleitung - XVA Provider unter Mac OSX 10 Installation und Bedienung- Inhalt Allgemeine Hinweise:... 1 Kapitel 1 Installation und Konfiguration... 2 Schritt 1: Java SE Development Kit 6 installieren:...

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Wie erstelle ich Backups meiner TYPO3 Präsentation?

Wie erstelle ich Backups meiner TYPO3 Präsentation? » Diese FAQ als PDF downloaden Wie erstelle ich Backups meiner TYPO3 Präsentation? Aufgrund einer Sicherheitslücke in der Backupfunktion des Confixx Professional, wurde diese vor einiger Zeit für sämtliche

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Installationshandbuch. WeLearn Release 2.3.0. für Linux

Installationshandbuch. WeLearn Release 2.3.0. für Linux Installationshandbuch WeLearn Release 2.3.0 für Linux Oktober 2005 Das WeLearn-Team wünscht Ihnen viel Spaß und Erfolg im Arbeiten mit WeLearn. Bei Fragen und Anregungen können Sie uns unter info@welearn.at

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

SSH im praktischen Einsatz

SSH im praktischen Einsatz SSH im praktischen Einsatz Christian Rode Rechenzentrum Uni Würzburg SSH im praktischen Einsatz Übersicht SSH Grundlagen (Konfigurationsdateien, Identitäten) Schlüssel generieren und prüfen (ssh keygen)

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner

Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner <rom@zhwin.ch> Inbetriebnahme des Oracle-Einschubs für DBF, DBB und DBP Markus Rohner Version: 1.0.2 Datum: 10.3.2004 08:28 1 Einleitung 1.1 Über diese Anleitung Diese Anleitung ist als Hilfe bei der Inbetriebnahme

Mehr

[2-4] Typo3 unter XAMPP installieren

[2-4] Typo3 unter XAMPP installieren Web >> Webentwicklung und Webadministration [2-4] Typo3 unter XAMPP installieren Autor: simonet100 Inhalt: Um Typo3 zum Laufen zu bringen benötigen wir eine komplette Webserverumgebung mit Datenbank und

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

VPN Verbindung mit Linux/Unix. Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda

VPN Verbindung mit Linux/Unix. Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda VPN Verbindung mit Linux/Unix Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda Verfasser: R.Trommer Kontakt: indigo[at]mcl2k.de Datum: 4. Juli 2007 Warum VPNC? Die Nutzung des kompatiblen

Mehr

Shell für Anfänger Kurzüberblick über die häugsten Befehle

Shell für Anfänger Kurzüberblick über die häugsten Befehle Shell für Anfänger Kurzüberblick über die häugsten Befehle Jens Dietze, Evgeni Golov, Janine Haas 13.08.2011 Inhaltsverzeichnis 1 Shell? Was ist eine Shell? 2 1.1 Wie navigiert man?........................

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

MySQL Schulung - Zusammenfassung

MySQL Schulung - Zusammenfassung MySQL Schulung - Zusammenfassung Marcel Noe 9.10-20.10.2006 Kapitel 1 1.1 MySQL Einführung 1.1.1 Einleitung Bei MySQL handelt es sich um einen sehr skalierbares Datenbank-Management System. MySQL wird

Mehr

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS)

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Hochschule Ravensburg Weingarten Technik Wirtschaft Sozialwesen Name: Matrikel-Nr.: Studiengang: Fachrichtung: Anika

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2 Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

Debian Installationstools

Debian Installationstools 9.3.2007 Inhaltsangabe Inhaltsverzeichnis 1 Einleitung 2 dpkg 3 apt 4 Fragen? Einleitung es gibt eine Vielzahl an Installationstools textbasierte Tools aptitude, dselect, apt, dpkg, grafische Tools kpackage,

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

Installationsvorbereitung

Installationsvorbereitung Installationsvorbereitung Für die Installation und das spätere einwandfreie Arbeiten mit dem Layoutprogramm»VivaDesigner«gelten nachfolgende Voraussetzungen, die unbedingt beachtet werden sollten. Sie

Mehr

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help Liste der wichtigsten Linux-Befehle Befehl Beispiel Beschreibung An- und Abmelden: logout shutdown -r now shutdown -h now clear auch möglich Tastenkürzel: Strg + d es geht aber auch einfach: reboot es

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Linux Extension for AIDA64

Linux Extension for AIDA64 Konfigurationsanleitung v 1.0 30. 07. 2014. wurde von Szilveszter Tóth, für ABSEIRA GmbH., dem weltweiten Distributor der AIDA64 Produktfamilie entwickelt. Dieses Handbuch wurde von ABSEIRA GmbH. verfasst.

Mehr

- 1 - WAMP: Apache MySql PHP PhpMyAdmin Installation W2K. Voraussetzung zum Installieren: Entpacker wie Winzip oderwinrar muss vorhanden sein!

- 1 - WAMP: Apache MySql PHP PhpMyAdmin Installation W2K. Voraussetzung zum Installieren: Entpacker wie Winzip oderwinrar muss vorhanden sein! Voraussetzung zum Installieren: Entpacker wie Winzip oderwinrar muss vorhanden sein! 1. Zunächst einen Ordner Install direkt auf C:\ anlegen. In diesen Ordner die Dateien zum Installieren hineinkopieren:

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

Mount zu Windows Share Backup automatisieren

Mount zu Windows Share Backup automatisieren Mount zu Windows Share Backup automatisieren Beschreibung: Vorbereitungen: Kenntnisse: Info: Das Einhängen von Windows-Shares (freigegebene Windows- Verzeichnisse) kann vor allem für automatische Backup

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Achung! User müssen unter Linux schon erstellt sein!

Achung! User müssen unter Linux schon erstellt sein! Beschreibung: Es sollen auf dem Clarkconnect Netzlaufwerke eingerichtet werden, welche dann im Windows gemappt werden können. Achung! User müssen unter Linux schon erstellt sein! Webmin im Browser öffnen.

Mehr

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen:

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen: Seite 1 von 5 Dokument ID:20050412095959924 Zuletzt bearbeitet:06.12.2005 Entfernung Ihres Norton-Programms mit SymNRT Situation: Ein anderes Dokument der Symantec-Unterstützungsdatenbank oder ein Mitarbeiter

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe des Freischaltcodes ist verboten! Eine kostenlose Demo-Version zur Weitergabe erhalten Sie unter www.netcadservice.de

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Grundlagen der Verwendung von make

Grundlagen der Verwendung von make Kurzskript zum Thema: Grundlagen der Verwendung von make Stefan Junghans Gregor Gilka 16. November 2012 1 Einleitung In diesem Teilskript sollen die Grundlagen der Verwendung des Programmes make und der

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1 . WinSecureCopy in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis. WinSecureCopy in der paedml 3.0 Novell..... Übersicht....2. Installation und Start....3. Benutzung von WinSCP...6..

Mehr