Schnellstart: Die erste Inbetriebnahme

Größe: px
Ab Seite anzeigen:

Download "Schnellstart: Die erste Inbetriebnahme"

Transkript

1 Kapitel 2 Schnellstart: Die erste Inbetriebnahme In Kapitel 1 haben Sie bereits einen kleinen Überblick über die Ausstattung des Raspberry Pi bekommen. Da Sie jetzt wissen, womit Sie es zu tun haben, wird es Zeit, dem kleinen Computer Leben einzuhauchen! Dieses Kapitel beschäftigt sich mit der ersten Inbetriebnahme des Raspberry Pi und dem Betriebssystem Raspbian Wheezy. Ich erkläre Ihnen, wie Sie das Betriebssystem installieren und welche alternativen Betriebssysteme es gibt. Zudem werden wir uns eine Basis erarbeiten, um das Betriebssystem, das auf Linux basiert, etwas besser zu verstehen. Im letzten Schritt werden wir den Raspberry Pi zum ersten Mal booten und einige Grundeinstellungen vornehmen. 2.1 Installieren des Betriebssystems Raspbian Wheezy Zum Einstieg werden wir das Betriebssystem Raspbian Wheezy verwenden. Ich werde zwar später noch andere Betriebssysteme vorstellen, aber für Anfänger ist dieses Betriebssystem die bessere Wahl, da schon einige wichtige Programme mitgeliefert werden. Das nötige Raspbian-Wheezy-Image können Sie auf der offiziellen Raspberry-Pi-Seite unter Downloads ( herunterladen. Für die Installation eines Betriebssystems benötigen Sie eine mit dem FAT-32-Dateisystem formatierte SD-Karte! So formatieren Sie eine SD-Karte unter Windows Falls Sie eine SD-Karte verwenden, die in einem anderen Dateisystem als FAT-32 formatiert ist, dann müssen Sie diese SD-Karte vor dem Bespielen mit dem Image formatieren. Beachten Sie: Bei diesem Vorgang werden alle Daten auf der SD-Karte gelöscht! Falls die Karte wichtige Daten enthält, dann sichern Sie die entsprechenden Dateien unbedingt, bevor Sie die folgenden Schritte durchführen: Öffnen Sie den Computer (aus früheren Windows-Versionen bekannt als Arbeitsplatz). Schieben Sie dann die SD-Karte in den Kartenleser des Rechners. Die SD-Karte wird nun 25

2 2 Schnellstart: Die erste Inbetriebnahme 2.1 Installieren des Betriebssystems Raspbian Wheezy im Computer angezeigt und bekommt einen Laufwerksbuchstaben zugewiesen (z. B.»G«). Merken Sie sich diesen Laufwerksbuchstaben, da Sie ihn im nächsten Schritt benötigen (siehe Abbildung 2.2). Nach einem Rechtsklick auf die SD-Karte im Arbeitsplatzmenü können Sie mit einem Klick auf Formatieren das Formatierungsmenü der SD-Karte öffnen (siehe Abbildung 2.1). 4. Stecken Sie die SD-Karte in den Kartenleser. 5. Wählen Sie das heruntergeladene Raspbian-Image aus und unter Device die zu beschreibende SD-Karte aus (siehe Abbildung 2.2). Klicken Sie auf den Write-Button. Abbildung 2.2 Der Win32 Disk Imager Die Installation auf einem Mac 1. Entpacken Sie das Raspbian-Image, zum Beispiel mit einem Programm wie UnRarX. 2. Legen Sie die SD-Karte in den Kartenleser. Abbildung 2.1 Hier starten Sie den Formatierungsprozess der SD-Karte. In dem Fenster, das sich nun öffnet, wählen Sie als Dateisystem FAT-32. Klicken Sie dann auf Starten. Nach wenigen Augenblicken ist die SD-Karte fertig formatiert und einsatzbereit. Die Installation des Betriebssystems auf der SD-Karte unterscheidet sich je nach auf dem Computer verwendeten Betriebssystem. Ich werde die Installationsroutinen nachfolgend kurz erklären. 3. Im Apple-Menü suchen Sie unter»usb«den BSD-Namen der Karte heraus (z. B. /dev/ disk1s1) und unmounten anschließend die Karte, sodass Sie den Inhalt der Karte überschreiben dürfen. Der Befehl sieht z. B. so aus (den Namen /dev/disk1s1 müssen Sie natürlich anpassen!): diskutil unmount /dev/disk1s1 4. Öffnen Sie ein Terminal, und geben Sie sudo dd if=pfad zum Image.img of=/dev/diskn bs=1m ein. Ersetzen Sie dabei das N durch die Disknummer Die Installation auf einem Windows-Computer 1. Entpacken Sie das heruntergeladene Raspbian-Image, beispielsweise mit dem Gratisprogramm 7-Zip, das Sie z. B. bei herunterladen können. Falls Sie als Betriebssystem Windows 7 oder höher verwenden, können Sie sich den Download des Programms 7-Zip sparen, da Ihr Betriebssystem Dateien bereits von sich aus entpacken kann. 2. Jetzt installieren Sie das Tool Win32 Disk Imager, das Sie auch bei finden und ebenfalls mit dem Programm 7-Zip entpacken können. 3. Anschließend starten Sie den Win32 Disk Imager Die Installation unter Linux 1. Als Erstes öffnen Sie ein Konsolenfenster (z. B. im Terminal unter Ubuntu). 2. Wechseln Sie in das Download-Verzeichnis mit dem Raspbian-Image: cd /Pfad zum Verzeichnis 3. Anschließend entpacken Sie das Raspbian-Image mit folgendem Konsolenbefehl: unzip Datei.zip 4. Legen Sie eine FAT32-formatierte SD-Karte in den Kartenleser ein

3 2 Schnellstart: Die erste Inbetriebnahme 2.2 Vorbemerkungen zu Linux: Was Linux ist und wie es grundsätzlich funktioniert 5. Mit ls /dev finden Sie heraus, wie die SD-Karte benannt ist, z. B. sdd1 (siehe Abbildung 2.3). Dies prüfen Sie am leichtesten, indem Sie die Karte herausziehen, dann den Befehl eingeben und dasselbe mit eingesteckter Karte wiederholen. Ohne Karte Mit eingesteckter Karte Abbildung 2.3 Die SD-Karte wurde erkannt. 6. Mit ls überprüfen Sie wie in Abbildung 2.4, wie das Image heißt. Der in weißer Schrift angezeigte Name ist der Name des Images. Abbildung 2.4 Das Image im Download-Ordner Prüfen, ob das korrekte Speichermedium beschrieben wird Bevor Sie den Schreibvorgang starten, sollten Sie prüfen, ob Sie auch das richtige Speichermedium ausgewählt haben. Sobald Sie den Schreibvorgang starten, sind alle Daten auf dem Speichermedium verloren! 7. Im letzten Schritt spielen Sie das Image auf die Karte auf: sudo dd bs=1m if=[pfad zum Image.zip] of=[pfad zur Karte] Auf mein Beispiel übertragen, würde der Befehl also so lauten: dd bs=1m if= wheezy-raspbian.img of=/dev/sdd1 8. Sobald der Kopiervorgang fertig ist, erscheint die Meldung aus Abbildung 2.5. Danach ist die SD-Karte einsatzbereit. Abbildung 2.5 Der Kopiervorgang ist beendet. 2.2 Vorbemerkungen zu Linux: Was Linux ist und wie es grundsätzlich funktioniert Das Betriebssystem Raspbian Wheezy ist eine Distribution, sprich eine»unterart«des Betriebssystems Debian. Es gibt viele verschiedene Betriebssysteme auf Linux-Basis, und alle verwenden den Linux-Kernel Was ist ein Kernel? Ein Kernel ist der Kern eines Betriebssystems. Der Kernel organisiert die komplette Hardware eines Systems und sorgt so dafür, dass das System reibungslos und effizient arbeitet. Nach außen hin arbeitet der Kernel als Dienstleister und bietet Programmen auf dem System Speicherplatz und Zeit zum Ausführen an. Wenn ein Programm ausgeführt wird, erhält es vom Kernel eine bestimmte Priorität und eine bestimmte Menge Prozessorzeit. Wenn das Programm Sonderwünsche hat z. B. den Wunsch, ein weiteres Programm ausführen zu dürfen, dann muss das Programm diesen Wunsch an den Kernel weiterleiten. Er entscheidet anschließend, ob dieser Wunsch erfüllt wird oder nicht. Der Kernel verwaltet außerdem alle Treiber. Treiber werden benötigt, um Peripheriegeräte, die nicht zum System gehören, nutzen zu können. Für jedes Gerät (sei es eine Maus, eine Tastatur o. Ä.) wird ein Treiber benötigt. Ohne den passenden Treiber kann der Kernel ein Peripheriegerät nicht ansprechen, und es funktioniert nicht. Der Kernel selbst ist ebenfalls ein Programm. Dieses Programm wird beim Einschalten aus dem Speicher, der das Betriebssystem enthält, geladen und in den Hauptspeicher (Arbeitsspeicher) kopiert, wo es dann seine Arbeit verrichtet. In unserem Fall ist der Speicher mit dem Betriebssystem die SD-Karte Linux ist ein Multi-User-System Linux ist ein sogenanntes Multi-User- oder Mehrbenutzersystem. Bei einem Multi-User- System handelt es sich um ein Betriebssystem, das über Mittel verfügt, eine Arbeitsumgebung für verschiedene Nutzer bereitzustellen. Diese Arbeitsumgebungen sind voneinander getrennt, und jeder User hat nur auf seine eigene Arbeitsumgebung Zugriff. Die User können dabei entweder gleichzeitig oder nacheinander an demselben System arbeiten. Der Schreibvorgang kann je nach Kartenleser und Betriebssystem eine gewisse Zeit in Anspruch nehmen. Nutzen wir die Zeit, um das Betriebssystem etwas näher kennenzulernen Zugriffsrechte auf dem Raspberry Pi: Was darf ich, und was darf ich nicht? Um zu gewährleisten, dass nur der jeweilige Besitzer Zugriff auf seine Dateien erhält und nicht jemand anders, verfügt das Betriebssystem über eine ganze Reihe von Sicher

4 2 Schnellstart: Die erste Inbetriebnahme 2.2 Vorbemerkungen zu Linux: Was Linux ist und wie es grundsätzlich funktioniert heitsmaßnahmen. So können bestimmte Aufgaben nur mittels eines sogenannten root- oder auch Administrator-Accounts ausgeführt werden. (»Account«wird im Deutschen in diesem Zusammenhang mit»benutzerkonto«übersetzt.) Dieser root-account verfügt über alle Rechte und darf dementsprechend auch auf alles zugreifen. Ich bin»root«, ich darf das: Dieser in der Linux-Community gängige Slogan macht mit einem Augenzwinkern die Bedeutung von»root«begreiflich. Dieser Benutzer bzw.»user«darf aufgrund seiner uneingeschränkten Macht auf dem betreffenden System einfach alles und wird deshalb oft als Superuser bezeichnet. Diese uneingeschränkte Macht hat allerdings zwei Seiten: Sind Sie auf Ihrem System als root angemeldet, dann können Sie alles machen im Notfall also auch Schaden anrichten! Gehen Sie mit der Anmeldung als root also möglichst sorgsam um, und verwenden Sie diesen Benutzer nur, wenn Sie die entsprechenden Berechtigungen zwingend benötigen. Auf diesen Punkt werde ich im weiteren Verlauf des Buches immer wieder einmal aufmerksam machen. für den Besitzer der Datei für den Zugriff durch die Gruppe des Eigentümers öffentliche Berechtigungen Insgesamt besitzt jede Datei also neun Bits, die den Zugriff regeln. (Es sind noch weitere Bits vorhanden, aber die sind für unsere Zwecke uninteressant.) Ist zum Beispiel für den Besitzer einer Datei Test.txt das w-bit nicht gesetzt, kann der Besitzer der Datei nicht in die Datei schreiben. Es erscheint dann die Meldung aus Abbildung 2.6. Abbildung 2.6 Zugriff verweigert Anders liegt der Fall, wenn das w-bit für den Besitzer gesetzt ist, aber nicht für alle anderen. Dann darf nur der Besitzer in die Datei schreiben. Das ist in Abbildung 2.7 zu sehen. Ein normaler Benutzer (oder»user«) hingegen hat nur Zugriff auf sein Verzeichnis. Alles, was in der Hierarchie höher angeordnet ist als sein Verzeichnis, darf er nicht betreten. Jeder Benutzer kann außerdem verschiedenen Gruppen zugeordnet werden, und diesen Gruppen kann dann der Zugriff auf bestimmte Dateien verwehrt oder gestattet werden. Zusammengefasst bedeutet dies, dass das Betriebssystem drei verschiedene Zugriffsarten berücksichtigen muss: den Zugriff über den Besitzer den Zugriff über die Gruppe den Zugriff über einen User, der weder der Gruppe angehört noch der Besitzer ist, auch öffentlicher Zugriff genannt Jede Datei besitzt deshalb für jede Zugriffsart drei verschiedene Bits, die festlegen, wer wie auf die Datei zugreifen darf. Abbildung 2.7 Zugriff gewährt Der User root ist natürlich von all diesen Regeln ausgenommen. Wer als User root unterwegs ist, darf alles auf dem System machen, was er möchte. Fehlende Zugriffsrechte Wenn nach Absetzen eines Kommandos die Meldung Permission denied erscheint oder nichts in eine Datei geschrieben wurde, handelt es sich in den meisten Fällen um fehlende Zugriffsrechte! Natürlich können Sie die Rechte auch wie in Abbildung 2.8 anzeigen lassen Die Zugriffsbits Jede Datei verfügt über ein Bit, das den lesenden Zugriff steuert (r), ein Bit für den schreibenden Zugriff (w) und ein Bit zum Ausführen der Datei (x). Diese drei Bits sind in dreifacher Ausführung vorhanden: Abbildung 2.8 Anzeigen der Zugriffsrechte einer Datei Die genaue Erklärung des Befehls erfolgt später, ich greife nur beim Thema»Rechte«etwas vor. Ab dem zweiten Zeichen von links werden die Rechte dargestellt, und zwar 30 31

5 2 Schnellstart: Die erste Inbetriebnahme 2.3 Die Verzeichnisstruktur immer in einem Dreierblock für jede Zugriffsart: Besitzer, Gruppe, öffentlich. In dem Beispiel oben ist also folgender Fall abgebildet: 1. Der Besitzer darf lesen (r) und schreiben (w). 2. Die Gruppe darf lesen (r). 3. Öffentliche Benutzer dürfen lesen (r). Abbildung 2.10 zeigt den kompletten Verzeichnisbaum eines Linux-Betriebssystems. Jeder dieser Ordner in dem Verzeichnisbaum hat eine ganz spezielle Aufgabe, die wir uns etwas genauer anschauen wollen. Außerdem wird gezeigt, welchem Benutzer und welcher Gruppe die Datei gehört. In diesem Fall gehört die Datei dem Benutzer pi und der Gruppe pi. In dem Programm File- Zilla werden die Rechte sehr ausführlich dargestellt, wie Abbildung 2.9 zeigt. Abbildung 2.10 Der komplette Verzeichnisbaum Abbildung 2.9 Die Rechte im Überblick in FileZilla Dieses Programm werden Sie in Abschnitt 4.7,»Fernzugriff über SSH«, noch genauer kennenlernen, weil es die Möglichkeit bietet, bequem Dateien zwischen einem Windows-PC und dem Raspberry Pi zu transferieren. 2.3 Die Verzeichnisstruktur Nun schauen wir uns den Verzeichnisbaum oder die Ordnerstruktur genauer an. Die ganze Verzeichnisstruktur baut auf einem Ausgangsverzeichnis mit dem Namen»/«auf. Dieses Verzeichnis wird auch Root- oder Wurzelverzeichnis genannt. Dieses Verzeichnis ist die erste Verzeichnisebene und stellt in der Regel die Bootpartition des Betriebssystems dar. Alle anderen Verzeichnisse sind Unterverzeichnisse des Root-Verzeichnisses. bin (Kurzform für binaries Programme): In diesem Verzeichnis liegen alle wichtigen und unverzichtbaren Programme für das Betriebssystem. boot: Dieses Verzeichnis enthält alle für den Bootvorgang notwendigen Dateien. Hier ist der Kernel des Betriebssystems gespeichert, und über die Datei config.txt können Sie Änderungen an der Taktfrequenz und am HDMI-Anschluss (z. B. automatische Monitorerkennung beim Einstecken eines Monitors) vornehmen. dev (Kurzform für devices Geräte): Hardwarekomponenten des Prozessors werden fast immer durch Dateien repräsentiert, mit denen diese Komponenten verwendet werden können. All diese Dateien finden Sie im Verzeichnis /dev. etc (et cetera alles Übrige): Manche Programme benötigen Konfigurationsdateien, die bestimmte Einstellungen speichern. Diese Dateien werden im Verzeichnis /etc abgelegt. In diesem Verzeichnis finden sich z. B. Informationen zur Netzwerkkonfiguration und für die Display-Server, die für ein Bild am Monitor zuständig sind. home: Dieses Verzeichnis enthält für jeden Benutzer des Systems ein Unterverzeichnis. Dieses Unterverzeichnis bekommt immer denselben Namen wie der Benutzer, 32 33

6 2 Schnellstart: Die erste Inbetriebnahme 2.3 Die Verzeichnisstruktur dem es gehört, und es stellt gleichzeitig das Ursprungsverzeichnis des Verzeichnisbaums eines Nutzers dar (siehe Abbildung 2.11). Abbildung 2.11 Die»home«-Verzeichnisse zweier User Der User pi zum Beispiel besitzt im Verzeichnis /home ein Unterverzeichnis /pi, und dieses Verzeichnis ist das erste Verzeichnis in seinem Verzeichnisbaum. Er darf also z. B. nicht auf das Verzeichnis /etc zugreifen, da er das Verzeichnis /home/pi nicht nach oben hin verlassen darf. Die einzige Ausnahme ist der User root für ihn gilt diese Beschränkung nicht. Da das höchste Verzeichnis im Betriebssystem das Verzeichnis mit dem Pfad / ist, kann der User root natürlich in kein höheres Verzeichnis als das Wurzelverzeichnis wechseln. lib (Kurzform für libraries Bibliotheken): Wenn man ein Programm schreibt, kommt man irgendwann an den Punkt, wo bestimmte Funktionen nur durch externe Bibliotheken verfügbar gemacht werden können. Damit das geschriebene Programm dann auf anderen Systemen ebenfalls funktioniert, muss die Bibliothek zusammen mit dem Programm kopiert werden. Alle diese Bibliotheken finden sich im Verzeichnis /lib wieder. lost+found: Hier lagert das Betriebssystem Dateien und Dateifragmente aus, die beim Versuch, ein defektes Dateisystem zu reparieren, übrig geblieben sind. media: Wenn portable Speichermedien wie externe Festplatten, CD-ROM-Laufwerke oder USB-Sticks an das System angeschlossen werden, werden sie gemountet, sprich für das System verfügbar gemacht, und in diesem Verzeichnis dargestellt. Dies kann dann z. B. so aussehen wie in Abbildung Abbildung 2.12 Ein gemounteter USB-Stick mnt (Kurzform für mount): Dieses Verzeichnis kann dafür genutzt werden, Datenträger manuell zu mounten. opt (Kurzform für optional): Wenn Programme, die nicht zur Distribution gehören und eigene Bibliotheken besitzen, installiert werden sollen, wählt man dafür das Verzeichnis /opt. proc (Kurzform für processes laufende Prozesse): Hier sind alle Schnittstellen zum Kernel enthalten. Außerdem lassen sich hier verschiedene Dateien auslesen, die Informationen zur CPU und der Kernelversion beinhalten. root: Dies ist das Homeverzeichnis des Superusers root. Es gibt einen guten Grund, warum das Homeverzeichnis des Superusers an einer anderen Stelle gespeichert ist als das der anderen User: Wenn das Homeverzeichnis der anderen User aus irgendeinem Grund nicht mehr verfügbar sein sollte, kann immer noch mit dem Superuser gearbeitet werden. run: In diesem Verzeichnis werden verschiedene Laufzeitinformationen von Programmen gespeichert. sbin (Kurzform für system binaries Systemdateien): Dieses Verzeichnis enthält alle für die Systemverwaltung notwendigen Programme. All diese Programme können nur als Superuser ausgeführt werden (z. B. shutdown). selinux (Kurzform für Security-Enhanced Linux sicherheitsverbessertes Linux): Dieses Verzeichnis ist für den Betriebssystemzusatz»SElinux«vorgesehen, eine Erweiterung des Linux-Kernels, um Zugriffsrechte und -kontrollen besser verwalten zu können. Es beinhaltet die für SElinux notwendigen Module und Dateien. srv (Kurzform für services Dienste): Nicht genauer spezifiziert, und deswegen ist dieses Verzeichnis leer. sys (Kurzform für system System): Enthält ebenso wie /proc Kernelschnittstellen. tmp (Kurzform für temporary temporär): Hier werden temporäre Dateien gespeichert. Dieses Verzeichnis wird beim Booten geleert. usr (Kurzform für user Benutzer): Dieses Verzeichnis ist für Systemtools, Bibliotheken und installierte Programme bestimmt. var (Kurzform für variable variabel): Hier werden variable Inhalte wie Speicherstände und Logs gespeichert. Natürlich ist es nicht zwingend notwendig, dass Sie die Bedeutung aller Verzeichnisse und deren Inhalt bis ins kleinste Detail kennen. Einige Dateien enthalten jedoch grundlegende Systeminformationen, die ab und an doch sehr nützlich sein können. Die wichtigsten habe ich nachfolgend aufgelistet: /etc/rc.local Eine Art Autostart. Diese Datei wird bei jedem Bootvorgang ausgeführt. Alles, was vor dem exit 0 steht, wird ausgeführt. In Abbildung 2.13 sehen Sie ein kleines Beispiel, wie bei jedem Booten der Text»Hallo«in die Datei /tmp/test.txt geschrieben wird

7 2 Schnellstart: Die erste Inbetriebnahme 2.4 Welche alternativen Betriebssysteme gibt es? Sie diese Datei zu Hilfe nehmen. Sie werden in Abschnitt eine Möglichkeit kennenlernen, diese Datei mithilfe eines Programms auszulesen. Abbildung 2.13 So wird ein Befehl automatisch ausgeführt. /sys/devices/virtual/thermal/thermal_zone0/temp Hier wird die Temperatur der CPU gespeichert. Dieser Wert kann einfach ausgelesen werden (siehe Abbildung 2.14). Abbildung 2.17 Informationen über den Prozessor Abbildung 2.14 Die aktuelle Temperatur des SoC /proc/version Hier finden Sie, wie in Abbildung 2.15 zu sehen, Informationen zum aktuellen Kernel. Abbildung 2.15 Informationen über den Kernel /sys/class/gpio/export Über diese Datei können die Ein- und Ausgänge des Raspberry Pi verfügbar gemacht werden. Wird z. B. eine 7 in die Datei geschrieben, erscheint ein neuer Ordner namens gpio7 im Verzeichnis /sys/class/gpio (siehe Abbildung 2.16). Darin befinden sich dann alle Dateien, die notwendig sind, um auf den GPIO 7 zuzugreifen. 2.4 Welche alternativen Betriebssysteme gibt es? Natürlich gibt es nicht nur das Betriebssystem Raspbian Wheezy. Da das ganze Raspberry-Pi-Projekt Open Source ist, haben sich im Laufe der Zeit viele verschiedene Betriebssysteme entwickelt, die zum Teil aus der Linux-Community und zum Teil aus der Raspberry-Pi-Community stammen. Ein paar dieser Betriebssysteme möchte ich hier kurz vorstellen: NOOBS (New Out Of Box Software): Dieses Betriebssystem ist für Neueinsteiger gedacht, die noch nicht wissen, welches Betriebssystem sie wählen sollen. Es umfasst Raspbian Wheezy, Pidora und zwei Versionen eines Mediacenters. Es besteht außerdem die Möglichkeit, das Betriebssystem durch Drücken von (ª) während des Bootvorgangs zu wechseln (siehe Abbildung 2.18). Abbildung 2.16 Der Ordner für den GPIO 7 /proc/cpuinfo In dieser Datei stehen alle Informationen zur verwendeten CPU (siehe Abbildung 2.17). Wenn in einem Programm z. B. eine Unterscheidung zwischen der alten 256-MB-Version des Raspberry Pi und der neuen 512-MB-Version gemacht werden soll, können Abbildung 2.18 Die Auswahl des Betriebssystems 36 37

8 2 Schnellstart: Die erste Inbetriebnahme 2.4 Welche alternativen Betriebssysteme gibt es? Pidora: Bei Pidora handelt es sich um eine für den Raspberry Pi optimierte Version des Computerbetriebssystems Fedora (siehe Abbildung 2.19). Abbildung 2.20 Der Homescreen des OSMC-Mediacenters Abbildung 2.19 Der Pidora-Installationsbildschirm Arch Linux ARM: Dieses Betriebssystem verfügt nur über die notwendigsten Komponenten. Aus diesem Grund bootet es innerhalb von zehn Sekunden. Es ist allerdings nicht für Einsteiger geeignet, da keinerlei Zusatzsoftware (wie z. B. eine grafische Oberfläche) vorhanden ist und alles nachträglich kompiliert und installiert werden muss. OSMC (ehemals Raspbmc), OpenELEC: Diese beiden Betriebssysteme sind dafür gedacht, den Raspberry Pi in ein Mediacenter zu verwandeln (siehe Abbildung 2.20). Sie unterstützen das Einbinden eines NAS (Network Attached Storage), also eines Netzwerkspeichers z. B. eines Dateiservers und sind darauf ausgelegt, Filme, Musik und Fotos wiederzugeben. Sie bieten die Möglichkeit, Festplatten und USB- Sticks anzuschließen, um die darauf gespeicherten Medien wiederzugeben. Das Mediacenter OpenELEC werde ich Ihnen in noch genauer vorstellen, in dem ich Ihnen zeige, wie Sie ein Mediacenter auf der Basis von OpenELEC installieren und einrichten. RISC OS: RISC OS ist ein schlankes und schnelles Multitasking-Betriebssystem, das ausschließlich auf ARM-Prozessoren läuft. Das Betriebssystem besitzt eine Vielzahl von austauschbaren Modulen, die für Festplattenzugriffe, grafische Oberflächen etc. zuständig sind. Ubuntu: Erstmals wird nun auch die beliebte Linux-Desktopvariante Ubuntu in der Version (Trusty Tahr) oder Ubuntu MATE in der Version für den Raspberry Pi 2 angeboten. Einen Downloadlink zum Image sowie eine genaue Installationsanleitung finden Sie unter sowie unter Abbildung 2.21 Ubuntu MATE auf dem Raspberry Pi 2 (Quelle: raspberry-pi/) 38 39

9 2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren Weiterführende Lektüre zu Ubuntu Falls Sie sich intensiver mit dem Betriebssystem Ubuntu auf dem Raspberry Pi 2 beschäftigen oder es darüber hinaus auf Ihrem Desktop-PC in Betrieb nehmen möchten, dann finden Sie mit dem umfassenden Handbuch zu Ubuntu von Marcus Fischer einen guten Einstieg und viel weiterführende Hilfe. Das Kompendium ist ebenfalls beim Rheinwerk Verlag (ehemals Galileo Press) erhältlich. Windows 10: Erstmalig bietet Microsoft sein Betriebssystem in abgespeckter Variante auch für CPUs mit ARM-Architektur an. Dies geschieht im Rahmen des IoT- Gedankens (Internet of Things sprichwörtlich für "Alle Dinge sind vernetzt"). Zum aktuellen Zeitpunkt handelt es sich bei Windows 10 für den Raspberry Pi um eine Entwicklerversion, die dementsprechend noch nicht komplett ausgereift, aber dennoch benutzbar ist. Jeder, der interessiert ist, kann an dem Entwicklerprogramm teilnehmen. Es wird lediglich ein Raspberry Pi 2, Windows 8 bzw. Windows 10 und ein Account beim Windows Development Center benötigt. Anschließend ist auf eine gute Anleitung zu finden, wie Sie Windows 10 auf den Raspberry Pi bringen und wie Sie die ersten Programme schreiben. Abbildung 2.22 Los geht s! Der Raspberry Pi in Betrieb Die LED (ACT) über der roten LED (PWR) blinkt nun, und wenige Momente später erscheint das Bild aus Abbildung 2.23 auf dem angeschlossenen Monitor. Die verschiedenen Betriebssysteme mit Ausnahme von Windows 10 können Sie direkt von der offiziellen Raspberry-Pi-Website herunterladen. Über Links gelangen Sie außerdem zu allen genannten Distributionen (inkl. Windows 10 IOT CORE) auf den Drittanbieter-Websites, so dass eine gute erste Anlaufstelle für Sie darstellt. 2.5 Jetzt geht s los! Das System richtig konfigurieren Jetzt, da Sie im Groben wissen, wie das Betriebssystem funktioniert und welche anderen Betriebssysteme es noch gibt, können wir uns das Betriebssystem Raspbian Wheezy endlich live auf dem Raspberry Pi anschauen. Hierfür schieben Sie die SD-Karte mit dem Betriebssystem in den Raspberry Pi und stecken den Micro-USB-Stecker des Netzteils ein. Jetzt leuchtet die rote LED auf und signalisiert, dass Spannung am Raspberry Pi anliegt. Wenig später sollten auch die gelbe und die grüne LED der LAN-Verbindung leuchten (siehe Abbildung 2.22). Abbildung 2.23 Das Hauptfenster des Menüs»raspi-config«Dieses Menü erscheint immer, wenn das Betriebssystem Raspbian Wheezy zum ersten Mal von der SD-Karte gestartet wird. Es soll dabei helfen, den Raspberry Pi für die erste Benutzung zu konfigurieren, und deswegen gehen wir das Menü Schritt für Schritt durch

10 2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren Das Menü»raspi-config«Das raspi-config-menü hilft Neueinsteigern bei der erstmaligen Konfiguration des kleinen Computers. Dieses Menü können Sie später immer wieder durch die Konsoleneingabe sudo raspi-config aufrufen. In Kapitel 4,»Wichtige Konsolenbefehle im Griff«, werden Sie eine Möglichkeit kennenlernen, eine Partition zu erstellen und so den ungenutzten Speicherplatz in eine Partition umzuwandeln. So wird der freie Speicher nicht verschwendet. Darum können Sie diesen Schritt bei Bedarf auslassen. Einfach konfigurieren Das Menü raspi-config stellt eine leichte und übersichtliche Möglichkeit dar, verschiedene Einstellungen am Raspberry Pi zu ändern, ohne dass viel Erfahrung mit dem Betriebssystem nötig ist Change User Password Im nächsten Schritt ändern wir das Default-Passwort. Auf dem Raspberry Pi ist nach der Installation ein User pi eingerichtet, dem das Passwort»raspberry«zugewiesen ist. Dieses Passwort ändern Sie nun in ein beliebiges anderes Expand Filesystem Den Menüpunkt Expand Filesystem führen Sie als Erstes aus. Bestätigen Sie die Eingabe einfach mit einem Druck auf die ( )-Taste. Jetzt beginnt der Raspberry Pi damit, das Root-Filesystem also das Dateisystem mit dem Betriebssystem, das sich auf der SD-Karte befindet auf die gesamte SD-Kartengröße auszubreiten. Durch die Raspbian- Wheezy-Installation werden ansonsten immer nur 2 GB der Karte genutzt, egal wie groß die Karte ist. Achtung bei der Anmeldung: Amerikanische Tastenbelegung Im Moment ist die Tastatur noch auf ein amerikanisches Layout eingestellt. Daher sind z. B. die Tasten (Y) und (Z) vertauscht. Das bedeutet konkret, dass Sie bis zur Umstellung der Tastatur auf das deutsche Tastaturlayout (siehe Abschnitt 2.5.5,»Internationalisation Options«) als Passwort»raspberrz«eintippen müssen. Sobald Sie den Menüpunkt ausgewählt haben, gelangen Sie, wie in Abbildung 2.25 gezeigt, zurück zur Konsole, wo Sie das neue Passwort eingeben. Abbildung 2.25 Bitte ein neues Passwort eingeben. Konsole, Terminal, Kommandos und Prompt Abbildung 2.24 Das Dateisystem wird an die Größe der SD-Karte angepasst. Die Konsole ist, wie Sie vermutlich bereits bemerkt haben, ein Bildschirm im Textmodus, in dem Sie mithilfe von Kommandos unter anderem das System steuern, Dateien ändern oder Ausgaben des Systems verfolgen können. Die Konsole gibt es auch in Form eines Fensters in einer grafischen Benutzeroberfläche. Dann wird sie als Terminal bezeichnet. Kommandos wie z. B. sudo startx geben Sie an der Eingabeaufforderung, dem Prompt, ein. Damit Sie die Befehle als solche erkennen, werden sie wie üblich auch in diesem Buch in einer eigenen Schriftart als Kommando gekennzeichnet. Nachdem der Vorgang (siehe Abbildung 2.24) abgeschlossen ist, bestätigen Sie mit einem Tastendruck auf ( ) und gelangen wieder zum Menü zurück. Einen Reboot ersparen wir uns erst einmal, da wir noch andere Einstellungen ändern werden. Wenn Sie das Passwort erfolgreich geändert haben, erscheint das Fenster aus Abbildung 2.26, das Sie mit der Taste ( ) schließen

11 2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren Internationalisation Options Unter dem Punkt Internationalisation Options sind alle länderspezifischen Einstellungen aufgeführt. Durch Drücken der ( )-Taste öffnen Sie ein Untermenü, das Sie in Abbildung 2.28 sehen. Abbildung 2.26 Änderung erfolgreich Enable Boot to Desktop/Scratch In dem Menüpunkt Enable Boot to Desktop/Scratch können Sie zwischen verschiedenen Boot-Optionen wählen (siehe Abbildung 2.27). Abbildung 2.28 Das Untermenü im Überblick Mit dem ersten Unterpunkt, Change Locale, legen Sie den verwendeten Zeichensatz fest. Dafür öffnen Sie das Menü und wählen die in Abbildung 2.29 markierte Option de_ DE.UTF-8 UTF-8 mit der Leertaste aus. Abbildung 2.27 Soll der Desktop automatisch gestartet werden? Der erste Menüpunkt sorgt dafür, dass nach dem Booten eine Konsole geöffnet wird. Dies ist die Standardeinstellung. Wenn Sie nach dem Booten direkt auf den Desktop gelangen wollen, so müssen Sie den zweiten Punkt aktivieren. Dadurch müssen Sie den Desktop nicht von Hand starten und ersparen sich das Arbeiten mit der Konsole. Diese Option ist nur sinnvoll, wenn Sie den Raspberry Pi mit einem Monitor ausgestattet haben. Sie werden in Abschnitt 4.7,»Fernzugriff über SSH«, noch eine Möglichkeit kennenlernen, ohne Monitor auf dem Raspberry Pi zu arbeiten (was auch als headless bezeichnet wird); darum brauchen wir diese Option nicht zwingend. Der letzte Punkt aktiviert zusätzlich zum Desktop noch die Programmierumgebung Scratch. Diese Programmierumgebung stelle ich Ihnen in Kapitel 3,»Den Desktop kennenlernen«, noch etwas genauer vor. Abbildung 2.29 Die Auswahl des richtigen Zeichensatzes Die Eingabe in diesem und in dem nächsten Fenster bestätigen Sie mit ( ). Danach gelangen Sie wieder zum Hauptbildschirm, wo Sie erneut das Menü Internationali

12 2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren sation Options auswählen, um die Zeitzone einzustellen. Hierfür rufen Sie Change Timezone auf, wählen dann Europe und anschließend Berlin (siehe Abbildung 2.30). können Sie einfach die vorgegebene Auswahl übernehmen. Jetzt verfügt der Raspberry Pi über das Layout, das auf jeder deutschen Tastatur zu sehen ist. Abbildung 2.32 Auswahl der richtigen Sprache Abbildung 2.30 Einstellen der Zeitzone Im letzten Schritt passen Sie das Tastaturlayout an. Hierfür wechseln Sie erneut in das Menü Internationalisation Options und wählen Change Keyboard Layout aus. Jetzt müssen Sie einen Tastaturtyp auswählen. Entscheiden Sie sich für die markierte Auswahl Generic 105-Key (Intl) PC (siehe Abbildung 2.31), und bestätigen Sie die Eingabe durch Drücken von ( ) Enable Camera Der Menüpunkt Enable Camera dient dazu, ein angeschlossenes Raspberry-Pi-Kameramodul zu aktivieren. Im Moment benötigen wir ihn aber noch nicht. Wir kommen in Kapitel 7,»Augen auf! Die Raspberry-Pi-Kamera einsetzen«, noch einmal auf diesen Punkt zurück Add to Rastrack Mit dem Menüpunkt Add to Rastrack können Sie den Raspberry Pi in eine Datenbank eintragen, wodurch Sie sehen, wer alles in der Nähe einen Raspberry Pi besitzt. Auch dieser Punkt ist für uns nicht sonderlich wichtig Overclock Abbildung 2.31 Auswahl der richtigen Tastatur Danach rufen Sie erst Other und anschließend German auf. Im nächsten Schritt aus Abbildung 2.32 wählen Sie erneut German aus. Bei den nächsten drei Menüfenstern Durch den Menüpunkt Overclock können Sie den Raspberry Pi ganz einfach übertakten. Dadurch sind Taktfrequenzen bis 1 GHz möglich, die auch offiziell freigegeben sind. Das Übertakten erhöht die Verarbeitungsgeschwindigkeit des Prozessors. Dies beschleunigt das Betriebssystem und sämtliche Anwendungen, sorgt aber dafür, dass der Prozessor viel wärmer als im normalen Betrieb wird. Falls der Prozessor zu heiß wird (z. B. weil er zusätzlich in einer warmen Umgebung betrieben wird), kann er kaputtgehen. Daher ist es sinnvoll, mithilfe von Wärmeleitpaste einen Kühlkörper auf dem Prozessor zu befestigen, wenn Sie den Prozessor übertakten

13 2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren Um den Raspberry Pi zu übertakten, wählen Sie diesen Menüpunkt aus und bestätigen die Warnung mit Ok. Anschließend wählen Sie die gewünschte Taktfrequenz (siehe Abbildung 2.33). Nach einem Reboot steht diese dem Raspberry Pi zur Verfügung. Abbildung 2.33 Wie schnell darf es denn bitte sein? Advanced Options Der dritte Punkt verändert die RAM-Zuweisung von CPU (Hauptprozessor Central Processing Unit) und GPU (Grafikprozessor Graphic Processing Unit). Er legt also fest, wie viel Arbeitsspeicher für die Grafikerzeugung reserviert wird. Der Rest ist dann für die CPU reserviert. Für den Einstieg reicht es, wenn Sie den Default-Wert (128 MB) verwenden. Aber warum teilen sich CPU und GPU überhaupt den Speicher? Anders als ein klassischer PC verfügt der Raspberry Pi über keine externe Grafikkarte. Deswegen ist es notwendig, die Grafikeinheit mit dem Prozessor in ein Gehäuse zu integrieren. Die Konsequenz daraus ist, dass sich beide Prozessoren einen Arbeitsspeicher teilen müssen anders als bei einem klassischen Computer mit separater Grafikkarte, wo die Karte ihren eigenen Arbeitsspeicher besitzt. Wenn Sie später ausschließlich mit der Konsole arbeiten und den Raspberry Pi nur zum Steuern oder für ähnliche Zwecke verwenden, können Sie die Zuweisung einfach durch Ändern des Wertes anpassen (siehe Abbildung 2.35). Auch hier wirkt die Neuzuweisung des Arbeitsspeichers erst nach einem Reboot. Der Menüpunkt Advanced Options bietet ein paar erweiterte Konfigurationsmöglichkeiten für den Raspberry Pi. Mit dem ersten Punkt können Sie einen Overscan aktivieren. Wenn der Overscan aktiviert worden ist, wird ein etwas größeres Bild erzeugt, das nicht komplett auf die sichtbare Fläche des Monitors passt. Dadurch stehen die unscharfen Ränder über und werden vom Nutzer nicht wahrgenommen. Diese Technik wird vor allem bei analogen Röhrenmonitoren benutzt, wo die Röhren eine gewisse Toleranz aufweisen. Für moderne Flachbildschirme, bei denen jede Bildzelle einzeln angesprochen werden kann und somit keine unscharfen Ränder mehr entstehen, ist diese Maßnahme unnötig und muss nicht aktiviert werden. Mit dem zweiten Punkt können Sie den Hostnamen, sprich den Namen des Raspberry Pi, verändern. Hierfür können Sie jeden beliebigen Namen wählen, der keine Sonderzeichen enthält. Der neue Name steht nach einem Reboot zur Verfügung (siehe Abbildung 2.34). Abbildung 2.35 Der Grafikspeicher wird angepasst. Der vierte Punkt aktiviert oder deaktiviert den SSH-Server auf dem Raspberry Pi. SSH ist ein Protokoll, das uns erlaubt, per Netzwerk über ein SSH-Terminal, wie z. B. PuTTY für Windows, auf den Raspberry Pi zuzugreifen, ohne dass an dem Raspberry Pi ein Monitor o. Ä. angeschlossen sein muss. SSH bietet ebenfalls die Möglichkeit, Dateien per Netzwerk auf den Raspberry Pi zu kopieren oder umgekehrt Dateien von dem Raspberry Pi auf einen anderen Computer zu schieben. Hierfür wird z. B. das Programm FileZilla verwendet. Bei einem frisch installierten Image ist der SSH-Server automatisch aktiviert, und dabei belassen wir es auch (siehe Abbildung 2.36). Der Vorteil von SSH ist, dass SSH eine ver- Abbildung 2.34 Einmal einen neuen Namen bitte! 48 49

14 2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren schlüsselte Verbindung ist. So laufen Sie nicht Gefahr, dass Fremde in Ihr Netzwerk eindringen, weil Sie eine ungesicherte Verbindung verwenden! Mit den Punkten sechs bis acht aktivieren Sie verschiedene Schnittstellen im Raspberry Pi. Diese Punkte sind noch nicht wichtig. Wir werden in Kapitel 9,»Kleine Praxisprojekte mit dem Raspberry Pi und Python«, auf sie zurückkommen. Über Punkt neun können Sie angeben, wie der Raspberry Pi den Sound ausgeben soll. Abbildung 2.36 SSH ja oder nein? Über den fünften Punkt wird der Support des sogenannten Device Tree aktiviert, der es dem Benutzer erlaubt, einfacher zusätzliche Hardware in das Betriebssystem zu integrieren (z. B. Treiber für eigene Schaltungen). Der Device Tree ist eine Datei, die die Hardware beschreibt, auf der das Linux-Betriebssystem arbeiten soll. Diese Eigenschaft eines Linux-Betriebssystems macht es erst möglich, dass Linux auf vielen unterschiedlichen Hardwareplattformen funktioniert, ohne für jede Plattform ein neues Betriebssystem erzeugen zu müssen. Vielmehr wird ein»standard«-linux-system gebaut, das die ganzen notwendigen Informationen (CPU-Art, Schnittstellen etc.) aus dem Device Tree extrahiert. Abbildung 2.37 Es stehen drei Einstellungsmöglichkeiten für den Sound zur Wahl. Wenn Sie z. B. möchten, dass der Raspberry Pi den Sound nur über HDMI ausgibt, so können Sie das in diesem Menü mit dem dritten Punkt (siehe Abbildung 2.37, 3) einstellen. Der zweite Punkt legt die Sound-Ausgabe fest auf den Kopfhöreranschluss 2. Ich lasse die Einstellung auf Auto 1, damit ich etwas flexibler bin. Wenn Sie diese Option auswählen, dann ist der Raspberry Pi in der Lage, den Ton über den Kopfhöreranschluss oder über HDMI auszugeben. Damit reagiert Ihr Raspberry Pi dann flexibel auf das Gerät, das Sie gerade angeschlossen haben und nutzen möchten. Der zehnte und letzte Punkt führt ein Update des Tools raspi-config durch. Dieses Update lassen wir wie in Abbildung 2.38 einmal durchlaufen, um die Version auf einen aktuellen Stand zu bringen. Der kompilierte Device Tree des Raspberry Pi ist im /boot-verzeichnis zu finden und heißt bcm2709-rpi-2-b.dtb (dtb device tree blob). Weitere Informationen über den Device Tree Wenn Sie weitere Informationen über das Konzept des Device Tree haben möchten und sich nicht scheuen, einen englischen Text zu lesen, dann können Sie die Internetseite besuchen. Dort finden Sie eine ausführliche Anleitung, wie sich ein Device Tree zusammensetzt. Abbildung 2.38 Der Update-Vorgang wird ausgeführt

15 2 Schnellstart: Die erste Inbetriebnahme Damit sind die Einstellungen mithilfe des Tools abgeschlossen. Mit der Auswahl von Finish beenden Sie das Tool, und eine anschließende Frage nach einem Reboot (siehe Abbildung 2.39) bestätigen Sie mit Yes. Abbildung 2.39 Einmal neu starten bitte. Der Reboot wird etwas länger dauern, da der Raspberry Pi das Dateisystem noch auf die gesamte SD-Karte ausweitet. Sobald der Vorgang abgeschlossen ist, erscheint der Bildschirm aus Abbildung Abbildung 2.40 Der Anmeldebildschirm nach dem ersten Reboot 52

16 Kapitel 4 Wichtige Konsolenbefehle im Griff Jetzt, da Sie wissen, wie Sie den Desktop aufrufen und was Sie dort alles finden, beschäftigen wir uns mit der Konsole dem Herzstück eines Linux-Systems. Nachdem Sie die Desktop-Umgebung kennengelernt haben, schenken wir der Konsole ein bisschen mehr Aufmerksamkeit. Wenn Sie bisher stets eine grafische Benutzeroberfläche benutzt haben und an diese gewöhnt sind, werden Sie mit der Umstellung auf eine textbasierte Bedienung am Anfang vielleicht ein paar Probleme haben. Sobald Sie sich aber etwas mit der Konsole vertraut gemacht haben, werden Sie feststellen, dass dadurch die Übersicht über die ablaufenden Prozesse deutlich besser ist als bei einer grafischen Oberfläche. Hinter einer grafischen Oberfläche können viele Abläufe versteckt werden, aber wenn Sie über eine Konsole direkt mit dem Kernel»reden«, bleibt Ihren Augen nicht viel verborgen, und Sie wissen immer genau, was das System gerade tut. Bevor Sie anfangen können, mit der Konsole zu arbeiten, müssen Sie erst einmal dort hingelangen. Wenn Sie den Raspberry Pi booten, landen Sie wenige Momente später bei einem Login-Bildschirm. Melden Sie sich dort an, können Sie direkt mit der Konsole weiterarbeiten. Aber was tun, wenn Sie bereits auf dem Desktop sind? Dann haben Sie zwei Möglichkeiten, zurück zur Konsole zu kommen: Beenden Sie den Display Manager (wie Sie das machen, lesen Sie in Abschnitt 3.1,»Wo ist der Desktop überhaupt?«). Öffnen Sie das Programm LXTerminal. Bei beiden Methoden erscheint anschließend der Bildschirm aus Abbildung 4.1 (hier jetzt mit LXTerminal). Übrigens: Die Konsole, die direkt nach dem Booten erscheint, unterscheidet sich nicht vom LXTerminal, darum ist es egal, welche Konsole Sie verwenden. 71

17 4 Wichtige Konsolenbefehle im Griff 4.1 Anlegen eines neuen Benutzerkontos und Ändern des Passwortes 4.1 Anlegen eines neuen Benutzerkontos und Ändern des Passwortes Abbildung 4.1 Ein neues Konsolenfenster Hintergrundfarbe der Konsole ändern Zur besseren Lesbarkeit kann die Hintergrundfarbe der Konsole eingestellt werden. Ich habe mich für einen hellgelben Hintergrund mit dunkler Schrift entschieden. Dazu klicken Sie einfach im Reiter der Konsole auf Edit Preferences. In dem Menü, das sich dann öffnet, können Sie unter Background die Hintergrundfarbe anpassen. Als Erstes beschäftigen wir uns damit, wie Sie einen neuen Benutzer anlegen und wie Sie anschließend sein Passwort ändern. Wie Sie inzwischen wissen, existieren bereits zwei Benutzer auf dem Raspberry Pi: der Benutzer pi und der Systemadministrator root. Aber wofür benötigen Sie überhaupt mehrere Nutzer? In erster Linie sind mehrere Benutzer sinnvoll, wenn der Computer von mehreren Anwendern benutzt wird. Dadurch erreichen Sie, dass jeder Benutzer nur auf seine eigenen Daten zugreifen darf. Auf dem Raspberry Pi haben die Benutzerkonten noch eine weitere Funktion: Bestimmte Dienste legen einen neuen Benutzer an, über den sie dann arbeiten. Beispiele sind der Webserver Apache oder lighttpd. Diese beiden Programme arbeiten mit dem User www-data. Der Grund, wieso manche Dienste neue Benutzer anlegen, ist derselbe wie bei normalen Benutzern: So wird sichergestellt, dass nur der Dienst selbst auf die Daten zugreifen darf; zusätzlich können für jeden Benutzer die Zugriffsrechte individuell gesetzt werden. So wird erreicht, dass Dienste nur auf die eigenen Dateien zugreifen dürfen, und es wird verhindert, dass fremde Programme unerlaubt Dateien lesen. Außerdem werden auf diese Weise Sicherheitslücken in den Anwendungen nicht direkt eine Gefahr für das Betriebssystem, weil sich ein unerlaubter Zugriff nicht auf das komplette Betriebssystem ausbreiten kann. In der Datei /etc/passwd sind alle registrierten Benutzer aufgelistet und einsehbar (siehe Abbildung 4.3). Abbildung 4.2 Zum Ändern der Farbe geben Sie einfach verschiedene Werte für»red«,»green«und»blue«ein. Anschließend bestätigen Sie Ihre Eingabe mit einem Klick auf»ok«. Abbildung 4.3 Alle Benutzer im Überblick 72 73

18 4 Wichtige Konsolenbefehle im Griff 4.1 Anlegen eines neuen Benutzerkontos und Ändern des Passwortes In dieser Datei stehen auch noch einige Zusatzinformationen über die Benutzerkonten, z. B. ob die Benutzer berechtigt sind, eine Shell (Kommandozeile) zu öffnen und darin zu arbeiten. Wie legen Sie nun aber einen neuen Benutzernamen an? Einen neuen Benutzer können Sie nur über den Systemadministrator root anlegen. Im Moment sind Sie aber als Benutzer pi unterwegs, wie Sie in der Konsole erkennen (siehe Abbildung 4.4). Anschließend müssen Sie die Eingabe wiederholen. Dies dient der Sicherheit, da auf diese Weise Schreibfehler während der Passworteingabe vermieden werden können. Groß- und Kleinschreibung beachten Linux unterscheidet im Gegensatz zu Windows zwischen Groß- und Kleinschreibung bei den Benutzernamen! Wenn das Passwort erfolgreich geändert wurde, erscheint die Meldung aus Abbildung 4.6. Abbildung 4.4 Der aktuelle Benutzer und der Hostname Dabei gibt der Name vor den aktuellen Benutzernamen an und der Name dahinter den Namen des Raspberry Pi, wie Sie ihn in Kapitel 2,»Schnellstart: Die erste Inbetriebnahme«, über das Menü Hostname vergeben haben. Auf Abbildung 4.4 bezogen heißt dies, dass der aktuelle Benutzer pi ist und der Raspberry Pi den Namen RaspberryPi hat. Um zum root-account zu wechseln, geben Sie Folgendes in die Konsole ein: sudo su Der Befehl su (switchuser) ermöglicht das Wechseln zu einem anderen Benutzer. Wenn nach dem Befehl su kein Benutzer angegeben wird, wechseln Sie automatisch zum Benutzer root (siehe Abbildung 4.5). Abbildung 4.5 Der Wechsel war erfolgreich. Bevor Sie weitermachen, legen Sie ein Passwort für dieses Konto fest. Um das Passwort des aktuellen Benutzers zu ändern, geben Sie den Befehl passwd in die Konsole ein. Normalerweise erscheint als Nächstes eine Abfrage nach dem aktuellen Passwort. Da der Benutzer root aber bisher noch über kein Passwort verfügt, entfällt diese. Wenn Sie in der Abfrage das aktuelle Passwort erfolgreich eingegeben haben (sofern eins vorhanden ist), werden Sie aufgefordert, ein neues Passwort einzugeben. Abbildung 4.6 Das Passwort wurde erfolgreich geändert. Für den Benutzer root sollten Sie ein Passwort mit Sonderzeichen, Zahlen und Buchstaben wählen, um die maximale Sicherheit zu gewährleisten. Wer die Kontrolle über diesen Benutzer erlangt, hat die Kontrolle über das System! Jetzt können Sie damit beginnen, ein neues Benutzerkonto anzulegen. Bei der Namensgebung müssen Sie allerdings ein paar Regeln einhalten: Der Name darf ausschließlich aus Kleinbuchstaben bestehen; Als weitere Zeichen können auch die Zahlen 0 bis 9, der Bindestrich (-) oder der Unterstrich (_) enthalten sein. Am Ende des Namens dürfen Sie ein $ einfügen. Jeder Name darf nur einmal vorhanden sein. Als Beispiel erstellen wir den Benutzer neueruser. Dieses Benutzerkonto dient nur zur Demonstration. Es soll später keinen wirklichen Zweck erfüllen, und wir werden es daher am Ende des Abschnitts wieder löschen. Um das Benutzerkonto und das dazugehörige Homeverzeichnis zu erstellen, geben Sie den folgenden Befehl in die Konsole ein: adduser neueruser Im nächsten Schritt werden Sie aufgefordert, ein Passwort einzugeben, und danach werden Sie nach ein paar Benutzerinformationen gefragt, die allerdings nicht so wichtig sind und die Sie ignorieren können. Überspringen Sie sie also nach und nach, indem Sie ( ) drücken, und bestätigen Sie am Ende mit (Y). Sobald Sie damit fertig sind, erhalten 74 75

19 4 Wichtige Konsolenbefehle im Griff 4.1 Anlegen eines neuen Benutzerkontos und Ändern des Passwortes Sie eine Bestätigung vom Betriebssystem, dass das Benutzerkonto angelegt worden ist (siehe Abbildung 4.7). Anschließend versuchen Sie, mit dem Befehl echo "Hallo" >> /home/pi/desktop/hallo.txt den Text»Hallo«auf dem Desktop in eine Datei Hallo.txt des Benutzers pi zu schreiben. Keine Angst, den Befehl echo werde ich in Abschnitt 4.5,»Wie bearbeite ich Dateien?«, genauer erklären. Es erscheint nun die Meldung aus Abbildung 4.8. Abbildung 4.8 Da fehlen wohl die Schreibrechte Abbildung 4.7 Ein neuer Benutzer wurde angelegt. In dem Moment, als der Benutzer angelegt wurde, sind drei Dinge passiert: Der Benutzer neueruser wurde erstellt. Die Hauptgruppe neueruser des Benutzers wurde angelegt. Das Homeverzeichnis /home/neueruser wurde erzeugt und eingerichtet. Dies hat den Zweck, dass alle Dateien, die im Homeverzeichnis des Benutzers neueruser gespeichert werden, eindeutig diesem Benutzer zugewiesen werden können. Dadurch wird gewährleistet, dass nur der Benutzer neueruser auf seine Dateien zugreifen darf, während er selbst auf keine anderen Dateien zugreifen darf, weil er in keiner weiteren Gruppe ist, die Zugriff auf andere Dateien hat. Schauen wir uns dazu ein kleines Beispiel an. Da Sie den Benutzer neueruser nun angelegt haben, wechseln Sie auf diesen Benutzer: Wie ist diese Meldung zu deuten? Mit dem Befehl haben Sie versucht, einen Text in eine Datei auf dem Desktop eines anderen Benutzers zu schreiben. Da der Benutzer neueruser und der Benutzer pi, auf dessen Desktop Sie schreiben wollten, in unterschiedlichen Gruppen sind, besitzt der User neueruser keine Rechte, auf dessen Desktop zu schreiben. Wir wollen aber nicht, dass der Benutzer solch eingeschränkte Rechte hat. Deswegen weisen wir den Benutzer einer Gruppe zu. Als Erstes müssen wir wieder zum Benutzer root wechseln: su root In der Datei /etc/group sind alle bereits vorhandenen Gruppen aufgelistet. Den Inhalt dieser Datei können Sie mit dem Befehl nano /etc/group öffnen und sich anzeigen lassen (siehe Abbildung 4.9). su neueruser Ein Passwort brauchen Sie nicht einzugeben, da der User root ohne Passwort wechseln darf. Hierbei sollten Sie beachten, dass Sie beim Wechseln des Benutzers durch den Befehl su mit dem neuen Benutzer im selben Verzeichnis bleiben wie mit dem alten Benutzer! Dies ist unter Umständen problematisch, da der neue Benutzer sich dann in einem Verzeichnis aufhalten könnte, für das er keine Rechte besitzt. (Das sehen Sie deutlich in Abbildung 4.8: Der Benutzer neueruser befindet sich im Homeverzeichnis des Benutzers pi.) Abbildung 4.9 Alle Gruppen in der Übersicht 76 77

20 4 Wichtige Konsolenbefehle im Griff 4.2 Wie ist das Dateisystem aufgebaut? Mit der Tastenkombination (Strg) + (X) schließen Sie die Datei anschließend wieder. Der Einfachheit halber fügen wir den Benutzer neueruser derselben Gruppe wie den Benutzer pi hinzu. Dadurch haben beide Benutzer auf dieselben Dateien Zugriffsrechte. Um einen Benutzer einer Gruppe zuzuweisen, verwenden Sie den Befehl usermod. Das folgende Beispiel fügt den Benutzer neueruser zusätzlich der Gruppe pi hinzu: Anschließend versuchen wir erneut, die Textdatei zu beschreiben: echo "Hallo" >> /home/pi/desktop/hallo.txt Wenn alles erfolgreich war, sollte das Ergebnis so wie in Abbildung 4.10 aussehen. usermod a G pi neueruser Dabei sind die Parameter -a und -G die Optionen, um den Benutzer einer Gruppe (hier pi) hinzuzufügen, ohne ihn dabei aus den anderen Gruppen zu entfernen. Für diese Funktion müssen Sie die Parameter -a und G immer zusammen angeben! Der Parameter G teilt dem Betriebssystem mit, dass der Benutzer zusätzlich zu seiner Initialgruppe einer Liste von Gruppen zugewiesen werden soll. In dem obigen Beispiel besteht die Liste von Gruppen nur aus der Gruppe pi. Vergessen Sie dabei den Parameter a, wird der Benutzer anschließend aus allen anderen Gruppen entfernt! Jetzt müssen Sie noch das Homeverzeichnis des Benutzers pi für Gruppenmitglieder beschreibbar machen. Dies geschieht mit dem folgenden Befehl: chmod R g+w /home/pi Mithilfe des Befehls chmod werden die Zugriffsrechte des angegebenen Verzeichnisses oder der angegebenen Datei (in diesem Beispiel /home/pi) geändert. Das -R ist ein Befehlsparameter und gibt an, dass auch alle Unterverzeichnisse einbezogen werden sollen, weil sonst nur der Ordner /home/pi neue Schreibrechte bekommt, aber nicht der Ordner /home/pi/desktop. Mit dem g wird dabei signalisiert, dass es sich um die Gruppenzugriffsrechte handelt, und das +w besagt, dass die Berechtigung zum Schreiben (w) hinzugefügt werden soll. Mit dem Parameter w würden die Schreibrechte wieder entfernt. Aber warum haben wir das nicht beim ersten Versuch für alle Benutzer gemacht? Der Grund ist ganz einfach: Wenn wir bei dem Verzeichnis das Schreibbit für die öffentliche Berechtigung setzen, können wir nicht mehr kontrollieren, wer alles in das Verzeichnis schreibt. Aus diesem Grund weisen wir nur der Gruppe eine Schreibberechtigung zu, da ihr ja nicht jeder Benutzer angehört. Schauen wir mal, ob die Änderungen das Problem gelöst haben. Hierfür wechseln wir wieder zum Benutzer neueruser: su neueruser Abbildung 4.10 Alles hat geklappt. Lassen Sie mich kurz zusammenfassen, was Sie eben gelernt haben: Mit dem Befehl adduser legen Sie einen neuen Benutzer an. Der Befehl passwd dient zum Ändern des Passworts. Mittels su wechseln Sie zwischen verschiedenen Benutzern. Mit dem Befehl usermod -a -G fügen Sie einen Benutzer einer Gruppe hinzu. Der Befehl chmod ändert die Zugriffsrechte eines Verzeichnisses oder einer Datei. Wer den Benutzer neueruser nicht weiterverwenden will, kann diesen mithilfe von deluser neueruser ganz einfach wieder löschen. Damit Sie diesen Befehl benutzen können, müssen Sie aber als Benutzer root angemeldet sein. 4.2 Wie ist das Dateisystem aufgebaut? In Kapitel 2,»Schnellstart: Die erste Inbetriebnahme«, haben wir uns bereits mit dem Verzeichnisbaum des Betriebssystems beschäftigt, und Sie wissen nun, wie das Betriebssystem in etwa aufgebaut ist. In diesem Abschnitt beschreibe ich die Art und Weise, wie das Betriebssystem die Daten ablegt, etwas genauer. Zudem werden wir uns das Thema Speichererweiterung per USB-Stick/USB-Festplatte und die Formatierung dieser Speichermedien ansehen. Aber wie genau speichert ein Computer eigentlich Daten? Alle Daten, die ein Computer speichern und/oder verarbeiten soll, werden in sogenannten Bits gespeichert. Ein Bit kann dabei entweder gesetzt sein (1) oder nicht gesetzt sein (0). Alle Informationen in einem Computer werden also in Bits umgewandelt. Ein Bit können Sie sich vereinfacht wie einen Schalter vorstellen: Ist der Schalter umgelegt, ist das Bit gesetzt. Jeder der Schalter steht dann für eine bestimmte Information

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Installationsanleitung für OpenOffice.org Sprachpakete

Installationsanleitung für OpenOffice.org Sprachpakete Installationsanleitung für OpenOffice.org Sprachpakete Kopieren und Entpacken der Wörterbücher Beenden Sie OpenOffice.org und den Schnellstarter in der Taskleiste, falls gestartet. Bei vielen aktuellen

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel Rechnernetze Praktikum Versuch 5: Linux embedded Ziel Installieren des Betriebssystems Raspian auf einem Raspberry mit anschließender Konfiguration und Installation weiterer Programme unter Linux. Greifen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anleitung zur Durchführung des Firmware-Updates. HomePilot 1 via Upgrade-USB-Stick

Anleitung zur Durchführung des Firmware-Updates. HomePilot 1 via Upgrade-USB-Stick Anleitung zur Durchführung des Firmware-Updates HomePilot 1 via Upgrade-USB-Stick Sehr geehrter Kunde, wir von RADEMACHER freuen uns, dass Sie Ihren HomePilot der ersten Generation auf den neuesten Software-Stand

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update.

Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. DaNiS-Update von Version 1.95. auf Version 2.0.0 Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. Mit der Version 2.0.0 bekommt DaNiS zwei weitreichende Neuerungen.

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

Anleitung für die Verwendung des CIP Pools von eigenen Rechner

Anleitung für die Verwendung des CIP Pools von eigenen Rechner Anleitung für die Verwendung des CIP Pools von eigenen Rechner Jan Seyler 06.11.2010 Contents 1 Steuerung des PCs inkl. Nutzung von MATLAB 1 1.1 Voraussetzungen................................ 1 1.2 Einwählen

Mehr

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7 KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache

Mehr

Installation DV4mini ausgehend von einem frisch installierten System:

Installation DV4mini ausgehend von einem frisch installierten System: Installation DV4mini ausgehend von einem frisch installierten System: DJ0ABR/6.08.2015 Ubuntu 12.04 LTS: 1. Image Ubuntu 12.04 LTS auf dem PC installieren. Zum Testen habe ich die Desktop Version von dieser

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

QTTabBar Einrichtung, ein Tutorial

QTTabBar Einrichtung, ein Tutorial QTTabBar Einrichtung, ein Tutorial Von Heiko Schulze Eines der ganz entscheidenden Dinge, das im Explorer fehlt ist das tabunterstützte Navigieren. Dafür gibt es bereits seit Jahren die QTTabBar. Sie wurde

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Hochschule Aalen. OpenVPN. Anleitung zur Installation

Hochschule Aalen. OpenVPN. Anleitung zur Installation Hochschule Aalen OpenVPN Anleitung zur Installation Gold, Sabine / Holst, Matthias Januar 2016 Vorwort Bestimmte Dienste der Hochschule sind nicht über das Internet erreichbar, sondern können nur hausintern

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Anleitung: DV4Mini auf einem Raspberry Pi

Anleitung: DV4Mini auf einem Raspberry Pi Anleitung: DV4Mini auf einem Raspberry Pi Präambel OE7BSH Diese Anleitung wurde am 8. September 2015 nach aktuellen release Status (DV4Mini 1.4) erstellt. Nachdem der DV4Mini quasi work in progress ist,

Mehr

Installations-Hilfe. blue office Version 3.5

Installations-Hilfe. blue office Version 3.5 Installations-Hilfe blue office Version 3.5 Installationsanleitung / Erster Start von blue office Diese Anleitung zeigt Ihnen die einzelnen Installationschritte und erklärt nachfolgend den ersten Start

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Betriebssysteme Arbeiten mit dem Windows Explorer

Betriebssysteme Arbeiten mit dem Windows Explorer Frage: Betriebssysteme Arbeiten mit dem Windows Explorer Was ist der Windows Explorer und welche Funktionen bietet er? Antwort: Der Windows Explorer ist das primäre Windows-eigene Programm zum Kopieren,

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

ALLNET Banana Pi. Print Server mit AirPrint Funktion

ALLNET Banana Pi. Print Server mit AirPrint Funktion ALLNET Banana Pi Print Server mit AirPrint Funktion Sie brauchen einen Banana Pi mit installierten Raspbian v3.0, der mit Ihrem Netzwerk verbunden ist, sowie einen USB-Drucker. Für die Installation benötigen

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Installation...1 1.1 Installation unter Windows 2000/XP...1 1.2 Installation unter Windows Vista...1 2 Wichtige Hinweise...1 2.1

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

Installation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012)

Installation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012) Installation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012) Um Auswertungen mit BIRT vornehmen zu können, wird die "BIRT ReportEngine" benötigt. Diese ist in der "Foconis Paketdatenbank 1.0.2"

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. Sehr geehrte Kunden, NavGear bietet Ihnen die Möglichkeit, das Kartenmaterial innerhalb der ersten 30 Tage der Verwendung kostenlos zu aktualisieren. Bitte beachten Sie die folgenden Hinweise und Tipps,

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. NavGear bietet Ihnen die Möglichkeit, das Kartenmaterial innerhalb der ersten 30 Tage der Verwendung kostenlos zu aktualisieren. Bitte

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

6 Zentraler Speicherbereich und Web-Space

6 Zentraler Speicherbereich und Web-Space 6 Zentraler Speicherbereich und Web-Space 6.1 Zentraler Speicherbereich Zu Ihrem Account gehört auch ein zentraler Speicherbereich, dieser ist Ihr Ablageort für Ihre Dateien. Der zentrale Plattenspeicher

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung BusinessOnlineBackup Hier finden Sie die wichtigsten Schritte für die Installation. Laden Sie sich bitte die für Ihr Betriebssystem passende Version der Client Software herunter

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Animierte Fotoshow mit Fotostory 3

Animierte Fotoshow mit Fotostory 3 Frank Herrmann Animierte Fotoshow mit Fotostory 3 Programmname / Version: Fotostory 3 Hersteller / Download: Microsoft http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=92755126-a008-49b3-b3f4-6f33852af9c1

Mehr

Dateimanagement in Moodle Eine Schritt-für

Dateimanagement in Moodle Eine Schritt-für Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Ordnung auf/im (Win-)PC bzw. der Festplatte

Ordnung auf/im (Win-)PC bzw. der Festplatte Ordnung auf/im (Win-)PC bzw. der Festplatte Ein Versuch da was zu (er)klären von Uwe Troll Vorbemerkung: Alles was später hier gezeigt wird, wird auf Ihrem PC anders aussehen! Das Prinzip bleibt aber gleich.

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 K-W81-G

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 K-W81-G Windows 8.1 Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Grundkurs kompakt K-W81-G 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach dem Bootvorgang bzw. nach der erfolgreichen

Mehr

Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich.

Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich. UPGRADE Version 6.2 -> Version 6.3 Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich. Bitte beachten Sie, dass das UPGRADE

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Domino Feldplaner 3.3

Domino Feldplaner 3.3 Domino Feldplaner 3.3 Handbuch - 2 - Inhaltsverzeichnis 1. Vorbemerkung (Seite 3) 2. Systemvoraussetzungen (Seite 3) 3. Der erste Start des Feldplaners (Seite 3) 4. Funktionen des Feldplaners (Seite 4)

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr