LINUX LEATHERMANN. Grundlagen zum Dateisystem. Die Verzeichnisstruktur Linux-HOWTO: Linux Filesystem Hierarchy

Größe: px
Ab Seite anzeigen:

Download "LINUX LEATHERMANN. Grundlagen zum Dateisystem. Die Verzeichnisstruktur Linux-HOWTO: Linux Filesystem Hierarchy"

Transkript

1 Lang, Tobias Seite 1 LINUX LEATHERMANN Grundlagen zum Dateisystem Die Verzeichnisstruktur Linux-HOWTO: Linux Filesystem Hierarchy Anders als Windows mit seinen Laufwerkbuchstaben und Verzeichnissen sind unter Linux die Dateien ausschließlich in Verzeichnissen organisiert. Genau wie unter Windows gibt es hierbei solche, die im Wesentlichen dem System vorbehalten sind, sowie solche, die dem Anwender zur mehr oder weniger freien Nutzung zur Verfügung stehen. Übersicht Verzeichnis Bedeutung Wurzelverzeichnis der / Dateisystemstruktur /bin beinhaltet die in der Grundinstallation enthaltnenen Programme, die für die meisten User ausführbar sind /boot enthält die beim Systemstart geladene Grund-version des Betriebssystems User Alle Alle SU Verzeichnis Bedeutung /dev Systemverzeichnis, das einen Zugang zu den im Rechner enthaltenen physikalischen Gerä-ten wie Netzwerkkarte oder Festplatten über Datei- Operationen bietet /etc Hier liegen die Konfigurationseinstellungen der meisten der auf dem Linux-Rechner vorinstallierten Softwarepakete. /home Unterhalb dieses Directorys liegen die Stammverzeichnisse der auf dem Rechner angelegten Benutzerkonten. Hier finden sich auch die Daten der per ViSAS angelegten Domains. /lib Speicherort für die zur Funktion des Betriebssystems wichtigen Systembibliotheken /opt Hier finden sich optionale Pakete, die während der User System SU Alle SU Alle

2 /root /sbin /tmp /usr /var Grundinstallation des Systems eingerichtet wurden. Stammverzeichnis des Superusers ausführbare Programme, die dem Super-User vorbehalten sein sollten, globales Verzeichnis für temporäre Dateien globales Verzeichnis für Daten, die durch die Anwender erstellt wurden oder von diesen aus-führbar sind (siehe eigene Tabelle) globales Verzeichnis für sich ändernde Daten (siehe eigene Tabelle) Lang, Tobias Seite 2 SU SU Alle Alle Alle Im Directory /usr findet sich eine weiter verzweigte Struktur, die einer näheren Erläuterung bedarf. Ähnliches gilt für das Verzeichnis /var, in dem sich einige interessante Bereiche finden. Die Verzeichnisse unterhalb von /usr Wie der Name schon andeutet usr ist nichts anderes als eine Abkürzung von User finden sich in diesem Verzeichnis Dateien, die für die Anwender des Linux-Servers nützlich sind. Diese finden sich in mehreren Verzeichnissen, die sowohl direkt unter /usr wie auch unter /usr/local vorhanden sind. Der Unterschied besteht darin, dass die direkt unterhalb von /usr abgelegten Dateien während der Grundinstallation des Systems eingerichtet wurden, wohingegen die Verzeichnisse unterhalb von /usr/local die Dateien aufnehmen, die der Anwender zu einem späteren Zeitpunkt selbst einrichtet. Verzeichnis Bedeutung User /usr/bin von allen Benutzern ausführbare Dateien Alle /usr/lib Bibliotheken, die für die Alle Ausführung zusätzlich installierter Pakete notwendig sind /usr/sbin ausführbare Dateien für den Superuser SU /usr/share Gemeinsame Dateien installierter Pakete Alle /usr/local/bin ausführbare Dateien von Alle Programmpaketen, die vom Anwender manuell auf dem Server eingerich-tet wurden /usr/local/lib Bibliotheken von Programmpaketen, die vom Anwender manuell auf dem Server eingerichtet wurden Alle

3 /usr/local/sbin für den Superuser bestimmte ausführbare Dateien, die zu Programmpaketen gehören, die der Anwender manuell auf dem Server eingerich-tet hat /usr/local/share gemeinsame Dateien der vom Anwender manuell auf dem Server eingerichteten Programmpakete Die Verzeichnisse unterhalb von /var Lang, Tobias Seite 3 SU Alle Auch beim Verzeichnis /var ist der Name Programm: In der unter ihm angelegten Struktur finden sich vor allem variable Daten also Dateien, die sich während des kontinuierlich ändern. Dazu zählen Protokolldateien ebenso wie die Inhalte von Datenbanken oder auch die Mailbox-Daten der einzelnen User. Einige der wichtigsten aber bei weitem nicht alle Verzeichnisse finden Sie in der nachfolgenden Tabelle beschrieben: Verzeichnis Enthält /var/lib variable Dateien diverser auf dem Server laufender Applikationen /var/lib/mysql Hier finden sich die von MySQL verwalteten Datenbanken in jeweils eigenen Unterverzeichnissen. /var/lib/named beinhaltet die Informationen eines auf dem Server laufenden DNS- Servers globales Verzeichnis für allgemeine /var/log Protokolldateien /var/log/apache2 Hier finden Sie die Protokolldateien des Standard-Web-Servers /var/log/qmail Enthält den aktuellen Status des als Mail-Server eingesetz-ten Programms QMail Hier speichert ViSAS seine /var/log/visas Protokolldaten. Mount-Points: Ersatz für Laufwerke Wenn in Ihrem lokalen Rechner mehrere Festplatten eingebaut sind oder Sie Ihre Festplatte in mehrere Partitionen unterteilt haben, dann wissen Sie, dass Windows sowohl zusätzliche Festplatten wie auch unterschiedliche Partitionen über jeweils eigene Laufwerkbuchstaben anspricht. Da Linux keine derartigen Bezeichner kennt, muss es ein anderes Verfahren verwenden, um mehrere Festplatten oder Partitionen in das Dateisystem einzubinden. Die Lösung hat ebenfalls wieder mit den Verzeichnissen zu tun: Jedes Verzeichnis unter Linux kann nicht nur Daten aufnehmen. Zusätzlich ist es auch in der Lage, als so genannter Mount-Point was übersetzt so viel wie Einhängepunkt bedeutet zu fungieren. Damit ist auch schon klar, wie Linux zusätzliche Festplatten und Partitionen verwaltet: Sie werden einfach an beliebigen Punkten in das Dateisystem eingehängt. Das bedeutet, dass ein einfacher Verzeichniswechsel unter Linux dazu führen kann, dass Sie plötzlich auf einer ganz anderen Festplatte und eventuell sogar mit einem ganz anderen Dateisystem arbeiten.

4 Lang, Tobias Seite 4 Eingehängte Verzeichnisse erkennen Um ein echtes von einem eingehängten Verzeichnis zu unterscheiden, gibt es einen einfachen Trick: Jedes eingehängte Verzeichnis besitzt in seinem Wurzelverzeichnis ein Directory mit dem Namen lost+found. Sobald Sie dieses Verzeichnis entdecken, wissen Sie, dass Sie sich auf einem eigenen Datenträger befinden, der an der aktuellen Verzeichnisposition in das Dateisystem Ihres Servers eingehängt wurde Extrakt BOOTEN des Systems HOWTO-Index: Boot Loaders and Booting the OS /var/log/wtmp o Hier werden die Logins der Benutzer gespeichert mit Uhrzeit und Terminal des Logins o o Diese Datei kann mit last zu Analysezwecken ausgegeben werden. Mit last <username> werden nur die Logins des angegebenen Benutzers ausgegeben. /var/log/btmp o Hier werden fehlgeschlagene Logins protokolliert o Der Befehl zum Auslesen lautet lastb Bootprozess Der Linux Bootvorgang läuft folgendermaßen ab: LILO (oder ein anderer Bootloader) lädt den Kernel (das Linux). Gegebenenfalls wird über initrd eine Ramdisk installiert, die den Bootvorgang beschleunigt und dem Kernel ermöglicht, bereits vor Verfügbarkeit der Festplatte Kernelmodule hinzuzuladen. Das System verfügt zu diesem Zeitpunkt noch über kein beschreibbares Dateisystem auf der Festplatte, wo irgendetwas protokolliert werden könnte Erst wenn der Kernel den Rechner soweit initialisiert hat, dass Festplattencontroller, Partitionen und Dateisysteme erkannt sind, werden die Partitionen gemäß /etc/fstab gemountet und Systemdienste wie der syslogd gestartet. In den Bootmeldungen ist dies deutlich sichtbar. Damit wichtige Informationen zur Fehlerbehebung während der ersten Bootphase nicht verloren gehen, speichert der Kernel die Logmeldungen im Arbeitsspeicher zwischen. Das Programm dmesg (dump message) kann diese dort auslesen und anzeigen. Neuere Distributionen verfügen über ein Startskript, in dem das Programm dmesg aufgerufen und die Ausgabe nach /var/log/boot.log geschrieben wird. Dies geschieht jedoch nachträglich. Beim Booten muss das zu bootende Image als erster Parameter an den Bootloader übergeben werden. Auch wenn die Installation des Bootloaders LILO oder Grub den Konfigurationsprogrammen der Distributionen überlassen wird, hier ein einige Grundkenntnisse: Anders als LILO (direkte Sektoradressierung des Kernel-Images ohne Dateisystem) versteht Grub Dateisysteme und liest seine Konfiguration tatsächlich von der Platte aus.

5 Lang, Tobias Seite 5 Der große Vorteil ist, dass die Einstellungen auch am Boot-Prompt editierbar sind. Grub lädt seine Einstellung noch vor Start des Linux-Systems aus /boot. Die Kernelkonfiguartion befindet sich in /boot/grub/menu.lst GRUB Grub ist im Gegensatz zu Lilo in der Lage Dateisysteme zu lesen. Der Code im MBR lädt den Bootloader unterhalb von /boot/grub. Der Bootloader liest seine Basis-Konfiguration aus /etc/grub.conf und erstellt daraus das Bootmenü. Die Installation von Grub muss deshalb nur einmal mit grub-install geschrieben werden. grub-install gerätedatei Die angegebene Gerätedatei bezieht sich auf den Master Boot Record der ersten Platte, welches vom BIOS angesprochen wird. Die Konfigurationsdatei /boot/grub/menu.lst hat ein ähnliches Format wie bei lilo, unterscheidet sich im Detail jedoch erheblich. Eine einfache Konfigurationsdatei von grub könnte folgendermaßen aussehen: default=0 timeout=10 splashimage=(hd0,0)/grub/splash.xpm.gz title Linux (2.4.18) root (hd0,0) kernel /bzimage ro root=/dev/hda3 initrd /initrd img title Linuxalt (2.2.14) root (hd0,0) kernel /bzimage ro root=/dev/hda3 initrd /initrd img Die ersten drei Zeilen sind globale Einstellungen timeout=10 default=0 Timeout Wert in Sekunden für die manuelle Auswahl. Der erste Eintrag wird gewählt nach Ablauf des Timeouts. splashimage=(hd0,0)/grub/splash.xpm.gz Zu verwendendes Hintergrundbild. Die folgenden Abschnitte definieren die einzelnen Kernel-Images. Der Parameter root (hd0,0) ist nicht das Wurzelverzeichnis des Linux-Systems sondern der Ort, an dem die Kerneldateien und die Grubkonfigurationsdateien liegen. o o Der erste Wert bezieht sich auf die Festplatte (hd0 die erste, hd1 die zweite, usw.) Der zweite auf die Partition (0 ist erste Partition, 1 die zweite, usw.)

6 Lang, Tobias Seite 6 Rund um Dateien und Verzeichnisse Anzeigen von Verzeichnisinhalten, Wechsel von Verzeichnissen sowie Anlegen und Löschen von Dateien und Directorys ls: Verzeichnisinhalte anzeigen ls [Optionen] [Filter] Wichtige Optionen: -l gibt eine ausführliche Liste des Verzeichnisinhalts aus -a zeigt auch versteckte Verzeichnisse an Eine der wichtigsten Informationen, die man über ein Verzeichnis auf dem Linux-Server erhalten möchte, ist in der Regel dessen Inhalt. Was unter Windows der Befehl dir leistet, erledigt unter Linux das Kommando ls, das vielfältige Parameter bietet. Seine einfachste Aufrufvariante ist ohne jeglichen Parameter, was eine vereinfachte, mehrspaltige Inhaltsliste des aktuellen Verzeichnisses ausgibt. Ohne Parameter aufgerufen liefert der Befehl ls eine mehrspaltige Liste der im aktuellen Verzeichnis vorhandenen Dateinamen. Nun ist diese Information oft nicht aussagekräftig genug. Um auch Informationen wie Größe der Dateien, ihren Besitzer und die jeweiligen Zugriffsrechte zu erhalten, benötigen Sie die Langform der Liste, die über den Parameter l abgerufen wird:

7 Lang, Tobias Seite 7. Um eine lange Inhaltsliste inklusive der versteckten Dateien zu erhalten, übergeben Sie dem Befehl ls einfach die beiden Optionen a und l cd: Verzeichniswechsel Generelle Form: cd [Verzeichnis] Spezielle Verzeichnisnamen: cd -wechselt in das vor dem aktuellen zuletzt besuchte Verzeichnis cd ~ ( ohne Parameter) wechselt in das Heimatverzeichnis des Anwenders mkdir: Verzeichnisse anlegen Spezielle Optionen: mkdir [Optionen] [Verzeichnisname] -p legt alle auf dem Pfad zum

8 gewünschten Verzeichnis liegenden Directorys automatisch an, wenn diese noch Lang, Tobias Seite 8 -m nicht existieren erlaubt das Festlegen der Zugriffsrechte direkt beim Anlegen des Verzeichnisses Der Befehl mkdir kann aber noch mehr. Er ermöglicht es Ihnen, mehrstufige Verzeichnisebenen in einem Rutsch zu erstellen. Das funktioniert auch dann, wenn dazu mehrere der Zwischenebenen neu angelegt werden müssen. Der Schlüssel zum Erfolg ist der Parameter p, den Sie beim Aufruf mit übergeben. Dieser bewirkt, dass alle im Verzeichnispfad zum gewünschten Directory benötigten Unterverzeichnisse automatisch angelegt werden, falls sie noch nicht existieren. Zusätzlich haben Sie die Möglichkeit, beim Anlegen eines Verzeichnisses gleich die Zugriffsrechte festzulegen, die es erhalten soll. Dazu ist mkdir der Parameter m zu übergeben, gefolgt von der gewünschten Rechtekombination in Zahlennotation (siehe Kapitel 4.1.4): rmdir: Verzeichnisse entfernen rmdir: Verzeichnisse entfernen Grundlegende Form: rmdir (Optinon) Verzeichnisname Spezielle Option -p löscht auch alle im Pfad liegenden Elternverzeichnisse Der Befehl rmdir dient dem Löschen einzelner Verzeichnisse. Allerdings löscht rmdir Verzeichnisse nur, wenn diese leer sind. Sind in einem Verzeichnis aber Dateien oder weitere Verzeichnisse vorhanden, so verweigert rmdir die Arbeit. Verzeichnisse, in denen noch Dateien liegen, lassen sich mit rmdir nicht löschen. Handelt es sich bei den zu löschenden Daten ausschließlich um Verzeichnisse soll also ein ansonsten leerer Verzeichnisbaum entfernt werden, dann hilft die Option p weiter. Sie sorgt dafür, dass nicht nur das letzte im Pfadparameter übergebene Verzeichnis, sondern auch dessen Elternverzeichnisse gelöscht werden. Auf Wunsch löscht rmdir auch ganze Verzeichnisbäume. Lösch-Ergebnis überprüfen Auch mit dem Paramter p aufgerufen löscht rmdir nur leere Verzeichnisse. Haben Sie beispielsweise die Verzeichnisäste /test/eins/kannweg sowie /test/zwei/kannweg und löschen nun mit rmdir p /test/eins/kannweg, dann bleibt das Verzeichnis /test bestehen, da es ja auch noch das Directory zwei enthält, also nicht leer ist.

9 Lang, Tobias Seite rm: Dateien und Verzeichnisse entfernen rm [Optionen] Dateifilter Spezielle Optionen: bewirkt rekursives Löschen in den -r Unterverzeichnissen des angegebenen Ziels -f löscht alle Daten ohne jegliche Nachfrage beim Nutzer Um Dateien zu löschen, verwendet Linux einen eigenen Befehl: rm. Auch seine Grundform ist recht einfach, als Parameter wird dem Kommando lediglich der Name der zu löschenden Datei übergeben. Dabei müssen Sie sich nicht in dem Verzeichnis befinden, in dem die zu löschende Datei abgelegt ist. Sie können den kompletten Pfad zur Datei angeben. Zwei besondere Parameter machen den Befehl rm gefährlich. Das gilt besonders, wenn Sie als Superuser root angemeldet sind. Zum einen erlaubt die Option r das rekursive Löschen aller Daten innerhalb von Verzeichnissen. Zum anderen lässt sich über die Option f jedwede Nach-frage beim Anwender ausschalten. In Kombination eine gefährliche Mischung, da ein Aufruf mit rf als Optionspaar das angegebene Ziel sofort und unwiederbringlich löscht Die verschiedenen Anwendungsmöglichkeiten des Löschbefehls rm. Wildcards: Die Jokerzeichen des Dateisystems Die meisten mit Dateien arbeitenden Kommandos unter Linux unterstützen die Angabe von Wildcards im Namen der Zieldaten. Dabei handelt es sich um die Platzhalterzeichen '*' und '?'. Der Stern ist ein Platzhalter für beliebig viele Zeichen. Der Aufruf von rm test* würde also sowohl die Dateien test1, test_2 und test99 wie auch die Files test_fuer_den_ loeschbefehl und sogar test löschen. Wie das letzte Beispiel zeigt, kann ein Stern also auch für kein Zeichen als Platzhalter dienen. Das Fragezeichen wiederum stellt einen Platzhalter für genau ein Zeichen dar. Der Befehl rm test? würde daher lediglich die Datei test1 löschen, alle anderen aber nicht. Selbst die Datei test bliebe bestehen.

10 Lang, Tobias Seite 10 Dateien anzeigen, kopieren, verschieben und umbenennen Spezielle Optionen: -r -p cp [Optionen] Quelle Ziel kopiert rekursiv den Inhalt und alle Unterverzeichnisse eines Directorys behält beim Kopieren von Daten deren ursprünglichen Besitzer sowie die zugeordnete Gruppe bei Zum Kopieren einzelner Dateien sowie ganzer Verzeichnisbäume dient unter Linux der Befehl cp, eine Kurzform des englischen Worts copy. Ein wesentlicher Unterschied zu seinem Gegenstück unter Windows ist, dass cp stets die Angabe eines Ziels erfordert und nicht das Verzeichnis, in dem man sich gerade befindet, als Standardziel annimmt. Um beispielsweise die Datei php.ini aus dem Verzeichnis /etc ins gerade aktuelle Arbeitsverzeichnis zu kopieren, ist daher das Kommando cp /etc/php.ini. notwendig. Mittels cp lassen sich Dateien in quasi beliebige Verzeichnisse kopieren und gleichzeitig sogar umbenennen. Selbstverständlich ist es auch möglich, eine Datei in ein ganz anderes als das aktuelle Verzeichnis zu kopieren. In diesem Fall geben Sie einfach das gewünschte Zielverzeichnis als zweiten Parameter an. So kopiert der Befehl cp /etc/php.ini /tmp die Datei php.ini in das Verzeichnis /tmp. Han-delt es sich bei dem als zweiten Parameter angegebenen Wert nicht um ein Verzeichnis, sondern um eine Datei, oder ist das Ziel noch nicht vor-handen, so legt cp eine Datei mit dem angegebenen Namen an. Der Befehl cp /etc/php.ini /tmp/test.ini legt im Verzeichnis /tmp eine Datei mit dem Namen test.ini an, deren Inhalt dem der Originaldatei /etc/php.ini entspricht. Besitzer und zugeordnete Gruppe beibehalten Ein Nachteil dieser einfachen Form des Kopierens von Dateien ist, dass bei diesem Vorgang sowohl Besitzer wie auch zugeordnete Gruppe eines Files auf die Werte des Benutzers gesetzt werden, der den Kopiervorgang ausführt. Kopieren Sie also als Superuser root Dateien, dann ist die Wahrscheinlichkeit hoch, dass außer Ihnen später niemand mehr auf die Files zugreifen kann. Um dies zu verhindern, existiert die Option p, die bewirkt, dass beim Kopiervorgang der ursprüngliche Besitzer und die zugeordnete Gruppe erhalten bleiben. Um also beispielsweise aus dem Stammverzeichnis des Anwenders testuser die Datei datei.name ins aktuelle Arbeitsverzeichnis zu kopieren, ohne Besitzer und zugeordnete Gruppe zu ändern, lautet der Befehl wie folgt: Cp p /home/testuser/datei.name

11 Lang, Tobias Seite Verzeichnisse oder deren Inhalte (rekursiv) kopieren Aber cp kann noch mehr. Auch das Kopieren ganzer Verzeichnisinhalte und sogar von Verzeichnisbäumen ist mit diesem Kommando realisierbar. Dabei müssen Sie allerdings genau darauf achten, welche Parameter Sie dem Befehl übergeben. Die folgenden Schreibweisen führen nämlich zu deutlich unterschiedlichen Resultaten: cp /etc /tmp cp /etc/* /tmp cp r /etc/* /tmp cp r /etc /tmp Die erste Version führt zu einer Fehlermeldung, da cp in diesem Fall zu wenig Informationen vorliegen, um den gewünschten Arbeitsmodus gesichert bestimmen zu können. Wie in der zweiten Zeile dargestellt aufgerufen kopiert cp alle Dateien nach /tmp, die sich direkt im Verzeichnis /etc befinden, nicht aber solche, die in weiteren Unterverzeichnissen von /etc vorhanden sind. Sollen auch diese Files mit übertragen werden, ist die Variante aus der dritten Beispielzeile zu wählen. Der Befehl in der letzten Beispielzeile schließlich bewirkt, dass in /tmp ein neues Verzeichnis mit dem Namen etc angelegt wird und erst in dieses die in /etc und darunter abgelegten files kopiert werden. In den letzten beiden Beispielen sehen Sie auch eine neue Option im Einsatz: -r. Sie bewirkt, dass nicht nur die im angegebenen Verzeichnis befindlichen Dateien, sondern auch die in eventuell vorhandenen Unter-verzeichnissen liegenden Files beim Kopiervorgang berücksichtigt wer-den. Dieses so genannte rekursive Kopieren erleichtert es erheblich, ganze Verzeichnisbäume zu duplizieren. Vertrauen ist gut, Kontrolle ist besser Gerade wegen seiner Flexibilität ist der Befehl cp nicht nur sehr mächtig; sein Einsatz führt auch oft zu anderen Ergebnissen als sie der Anwender eigentlich erwartet. Kontrollieren Sie daher zumindest in der Anfangsphase stets, ob der Kopiervorgang tatsächlich so verlaufen ist, wie Sie es geplant hatten mv: Dateien und Verzeichnisse verschieben mv [Optionen] Quelle Ziel Spezielle Optionen: -b legt eine Backup-Kopie einer zu verschiebenden Datei an, sofern im angegebenen Zielverzeichnis bereits ein File gleichen Namens vorhanden ist Oft möchte man Daten nicht kopieren, sondern sie einfach an eine andere Stelle im Dateisystem verschieben. Dies lässt sich unter anderem über eine Kombination aus Kopier- und Löschvorgängen erreichen. Einfacher ist es allerdings, den dafür vorgesehenen Befehl mv, eine Kurzform von move, zu verwenden. Wie bei allen dateibezogenen Operationen ist auch hier die Grundform eine einfache Angabe von Quelle und Ziel als Parameter des Komman-dos. Genau wie beim Kopieren unterscheidet auch die Verschiebe-Operation zwischen einem bereits existierenden und einem nicht vorhandenen Ziel.

12 Lang, Tobias Seite 12 Zudem ändert sich die Arbeitsweise je nachdem, ob das Ziel eine Datei oder ein Verzeichnis ist. Es ergeben sich folgende Kombinationen: Datei? existierende Datei Existiert die angegebene Zieldatei bereits, so wird sie beim Verschiebevorgang mit der Quelldatei überschrieben. Das Original wird gelöscht. Datei? nicht existierende Datei Ist die angegebene Zieldatei nicht vorhanden, so wird sie mit den von Ihnen vorgegebenen Namen angelegt. Die Ausgangsdatei wird gelöscht. Datei? existierendes Verzeichnis Die Ausgangsdatei wird unter Beibehaltung ihres Namens in das angegebene Zielverzeichnis verschoben. Die Originaldatei wird gelöscht. Datei? nicht existierendes Verzeichnis Diese Kombination ist nicht möglich. Der Move-Befehl hat keine Möglichkeit zu entscheiden, ob es sich beim angegebenen Ziel um ein Ver-zeichnis oder eine Datei handeln soll. Da als Ausgangspunkt des Vor-gangs eine Datei angegeben ist, wird auch das Ziel als Datei angelegt. Verzeichnis? existierendes Verzeichnis Das Ausgangsverzeichnis wird inklusive seines Inhalts als neues Unter-verzeichnis des Ziel- Directorys angelegt. Das Original-Verzeichnis wird gelöscht. Verzeichnis? nicht existierendes Verzeichnis Das Ausgangsverzeichnis wird unter dem angegebenen Zielnamen ange-legt, die im Quell-Directory enthaltenen Dateien und Verzeichnisse ins Zielverzeichnis verschoben. Das Original-Directory wird gelöscht. Verzeichnis? vorhandene Datei Es leuchtet ein, dass diese Kombination nicht möglich ist. Theoretisch bestünde zwar die Möglichkeit, ein Directory anzulegen, das denselben Namen trägt wie die angegebene Zieldatei. Allerdings bietet das Dateisys-tem von Linux diese Möglichkeit nicht. Verzeichnis? nicht vorhandene Datei Da das Verschiebe-Programm selbstständig nicht erkennen kann, ob das angegebene Ziel ein Verzeichnis oder eine Datei sein soll, entscheidet es nach dem Quellparameter und legt ein Verzeichnis an. Einfaches Umbenennen (rename) per mv Der Move-Befehl kann auch dazu verwendet werden, einzelne Dateien umzubenennen. So ändert das Kommando mv datei.name neuer.name lediglich dazu, dass die bislang unter dem Namen datei.name abgelegte Datei nun den Namen neuer.name trägt.

13 Lang, Tobias Seite chmod: Datei- und Verzeichnisrechte ändern Grundform: chmod [Optionen] [Rechte] Ziel Spezielle Optionen: -R setzt rekursiv die Rechte aller zum angegebenen Zielfilter passenden Dateien Rechte- Format: numerisch Die gewünschten Zugriffsrechte auf die Datei werden als Zahlenkombination angegeben. über Kürzel Die Zugriffsrechte werden über Kürzel mit vorangestell ten Vorzeichen gesetzt. Für jede Datei verwaltet Linux die Zugriffsrechte Lesen, Schreiben und Ausführen getrennt nach Besitzer einer Datei, der der Datei zugeordneten Gruppe sowie allen übrigen Anwendern. Sie können diese Rechte in der Langform der Ausgabe eines Verzeichnisinhalts sehen, die per ls l abrufbar ist. Zur nachträglichen Änderung der Zugriffsrechte auf eine Datei dient das Kommando chmod, ein Kürzel für Change Access Mode. Es lässt sich in zwei Varianten aufrufen. Im ersten Fall geben Sie die gewünschten Zugriffsrechte als Ziffernfolge an, die das gewünschte Ergebnis beschreibt. Dabei gilt folgende Zuord-nung zwischen gewünschtem Recht und der zugehörigen Zahl: Lesen 4 Schreiben 2 Ausführen 1 Eine Kombination aus mehreren Rechten erfolgt durch einfache Addition der jeweiligen Zahlen. Soll beispielsweise ein Lesezugriff und zusätzlich das Ausführen der Datei möglich sein, so ist der anzugebende Wert 4+1 = 5. Da die Werte für jede Gruppe anzugeben sind, würde der Befehl zum Set-zen von Lese- und Ausführen-Rechten auf die Datei datei.name wie folgt lauten: chmod 555 datei.name Der große Nachteil dieser Methode ist, dass sich mit ihrer Hilfe nicht gezielt einzelne Zugriffsrechte ändern lassen. Dieses Manko behebt die zweite Möglichkeit, die gewünschten Rechte anzugeben. Hierbei werden die einzelnen Rechte durch folgende Kürzel angegeben: Lesen r Schreiben w Ausführen x Das gewünschte Ziel spezifizieren Sie ebenfalls über ein Kürzel: Besitzer u Gruppe g Alle anderen o Das An- oder Abschalten erfolgt über ein dem Recht vorangestelltes Vor-zeichen. Ein Plus aktiviert das jeweilige Recht, ein Minus entfernt es. Um beispielsweise das Schreibrecht für den Besitzer zu setzen und allen ande-ren Benutzern das Leserecht zu entziehen, lautet das Kommando so: chmod u+w,o-r datei.name

14 Lang, Tobias Seite 14 Wollen Sie die Zugriffsrechte mehrerer Dateien auf einen Schlag setzen, dann verwenden Sie einfach die Platzhalterzeichen Stern * und Fragezeichen?. Zusätzlich können Sie sich der Option R bedienen. Sie bewirkt, dass die Zugriffsrechte aller passenden Dateien im aktuellen sowie den unter diesem befindlichen Verzeichnissen angepasst werden chown: Besitzer und zugeordnete Gruppe ändern Grundform chown[optionen][besitzer][:gruppe] Ziel Spezielle Optionen: -Rändert rekursiv alle zur angegebenen Zieldefinition pas-senden Dateien im aktuellen Verzeichnis sowie dessen Unterverzeichnissen Spezielle Aufrufvarianten: Besitzer Um nur den Besitzer einer Datei oder eines Verzeichnis-ses zu ändern, geben Sie nur diesen an. :Gruppe Um lediglich die Gruppe zu ändern, der eine Datei zuge-ordnet ist, geben Sie den Namen der Gruppe mit einem vorangestellten Doppelpunkt an. Auch der Besitzer sowie die Gruppe, der eine Datei zugeordnet ist, lassen sich über ein eigenes Kommando ändern. Der Befehl chown, kurz für Change Owner, leistet diese Arbeit. Er ist zum Beispiel dann hilfreich, wenn Sie beim Kopieren den Parameter p vergessen haben und nun nachträglich den Besitzer sowie die zugeordnete Gruppe einer oder mehrerer Dateien korrigieren möchten. Ähnlich wie bei chmod übergeben Sie ihm den gewünschten neuen Besitzer sowie die Gruppe und zusätzlich ein Namensmuster aller Dateien und Verzeichnisse, auf die sich die Änderung auswirken soll. Genau wie bei chmod erreichen Sie durch den optionalen Parameter R, dass sich diese Änderungen nicht nur auf die Dateien im angegebenen Verzeichnis, sondern auch auf alle Dateien in Subdirectorys davon auswirkt. Um beispielsweise alle Dateien im aktuellen Verzeichnis und darunter, auf die das Suchmuster test* passt, dem Besitzer test und der Gruppe nut-zer zuzuordnen, dient folgender Befehl: chown R test:nutzer test* Beachten Sie, dass Besitzer und Gruppe durch einen Doppelpunkt getrennt werden müssen. Um nur den Besitzer, nicht aber die Gruppe zu ändern, geben Sie lediglich den Besitzernamen an: chown test datei.name Soll hingegen lediglich die Gruppe, der die Datei zugeordnet ist, nicht aber der Besitzer geändert werden, ist das Kommando in einer leicht abweichenden Form zu geben: chown :nutzer datei.name Beachten Sie, dass der Name der neuen Gruppe nach wie vor von dem vorangestellten Doppelpunkt eingeleitet wird. Nur so kann chown erken-nen, dass es sich um die Angabe einer Gruppe und nicht um die eines Benutzerkontos handelt.

15 Lang, Tobias Seite 15 Informationen über System und User df: Verfügbare Kapazität auf den Festplatten ermitteln df [Optionen] [Dateisystem] Spezielle Optionen: -h gibt die Größe des belegten und des freien Speicherplat zes in Kilo-, Mega- und Gigabyte statt in Byte aus -H ähnlich wie h, verwendet aber zur Berechnung nicht den korrekten Faktor 1024 sondern 1000 Eine für wohl jeden Anwender wichtige Information ist die über den belegten sowie den noch freien Speicherplatz auf den Festplatten des Systems. Der Befehl df, eine Abkürzung für Disk Free, liefert genau diese Daten. Ohne jegliche Parameter aufgerufen gibt df die Daten aller im Rechner vorgefundenen Partitionen aus. Die Anzeige von df verwendet standardmäßig die Anzahl der belegten sowie der noch verfügbaren Datenblöcke auf den Medien. Da diese Information oft erst über das Multiplizieren mit der realen Blockgröße zu einfach lesbaren Ergebnissen führt, bietet df zwei Optionen an, die dem Anwender die Arbeit abnehmen. Um die jeweiligen Werte in Kilo-, Mega- oder Gigabyte angezeigt zu bekommen, verwenden Sie die Option h. Es verwendet zur Berechnung der Daten einen Teiler von 1024, berechnet also die im Computer-Umfeld korrekten Ergebnisse. Etwas anders arbeitet die Option H. Sie verwendet als Teiler den Wert 1000, liefert also etwas höhere Werte zurück. Zusätzlich können Sie die Ausgabe noch auf ein einzelnes Dateisystem einschränken, indem Sie entweder dessen Einhängepunkt (Mount-Point) oder den Namen seines physikalischen Geräts angeben.

16 Lang, Tobias Seite du: Von einem Verzeichnis belegten Plattenplatz ermitteln du [Optionen] [Ziel] Spezielle Optionen: -h gibt die Größe des belegten Speicherplatzes in Kilo-, Mega- und Gigabyte statt in Byte aus -H ähnlich wie h, verwendet aber zur Berechnung nicht den korrekten Faktor 1024 sondern s unterdrückt die Ausgabe der Informationen für Unterverzeichnisse des Zielpfads Ist die Festplatte an den Grenzen ihrer Kapazität angelangt, möchte man natürlich gerne den Verursacher finden. Diese Arbeit erleichtert der Befehl du, eine Abkürzung für Disk Usage. Es gibt für ein angegebenes Verzeichnis den von ihm belegten Speicherplatz aus inklusive aller even-tuell existierenden Sub-Directorys. Die dabei ausgegebene Liste kann, abhängig von der Zahl der vorhandenen Unterverzeichnisse, recht lang sein. Daher erlaubt es die Option s, die Ausgabe auf die insgesamt belegte Menge einzuschränken. Zusätzlich kön-nen Sie mithilfe der bereits vom Befehl df bekannten Optionen h und H die Ausgabe statt in Bytes in Kilo-, Mega- und Gigabyte erfolgen lassen users: Angemeldete Benutzer anzeigen users Ein recht simples, doch oft hilfreiches Kommando ist users. Es gibt eine Liste der aktuell am Server angemeldeten Benutzer aus. Sollten Sie zum Beispiel die Befürchtung haben, dass sich unautorisierte Anwender auf dem Rechner zu schaffen machen, können Sie mithilfe von users überprüfen, ob außer den berechtigten Anwendern auch noch andere auf dem System zu Gange sind. Allerdings informiert Sie users nur über die gerade angemeldeten Anwender, nicht jedoch darüber, ob mit einem Konto innerhalb eines gewissen Zeitraums ein Login vorgenommen wurde.

17 Lang, Tobias Seite id: Gruppenzugehörigkeit eines Benutzers ermitteln id (optionen) Benutzerkonto Spezielle Optionen -g gibt nur die Gruppennummer der primären Gruppe aus -G gibt die Gruppennummern der weiteren Gruppen aus -u gibt nur die Benutzerkontonummer aus -n gibt statt der Nummern den Namen von Gruppe oder Benutzerkonto aus Wollen Sie mehr Informationen über ein Benutzerkonto erhalten, hilft Ihnen der Befehl id weiter. Er zeigt Ihnen zu einem angegebenen Benutzerkonto dessen Nummer sowie primäre und weitere Gruppenzugehörigkeiten an. Ohne Parameter aufgerufen liefert id die Informationen für die aktuell verwendete Benutzerkennung. Geben Sie als Parameter eine Benutzer-kennung an, erhalten Sie die Informationen über das spezifizierte Konto. Weitere Einschränkungen sind über die Optionen g, -G und u möglich. Die erste Option bewirkt, dass lediglich die Nummer der primären Gruppe ausgegeben wird. Im zweiten Fall werden die Nummern aller weiteren Gruppen angezeigt, denen der Benutzer angehört. Über die letzte Option schließlich lassen Sie sich nur die Nummer des Benutzer-kontos anzeigen. Können Sie mit den Nummern nicht viel anfangen, hilft die Option n weiter. Sie bewirkt, dass statt Nummern die Namen der jeweiligen Gruppen oder Benutzerkonten ausgegeben werden.

18 Lang, Tobias Seite top: Systemauslastung ermitteln top [Optionen] [Parameter] Wichtige Tastaturbefehle: C schaltet die Anzeige zwischen Programmnamen und Kommandozeilen-Modus um M zeigt die Prozesse mit dem größten Speicherverbrauch an P zeigt die Prozesse mit dem größten Verbrauch an CPU-Zeit an q beendet das Programm Spezielle Optionen: -u <user>zeigt nur die Prozesse an, die unter dem Konto des Benutzers <user>laufen Reagiert der Server zu langsam auf Anfragen, beschweren sich die Besucher des Web-Auftritts über dahintröpfelnden Seitenaufbau, und reagiert die Datenbank nur noch widerwillig auf Anfragen, dann ist der Server höchstwahrscheinlich ausgelastet. Aufschluss über mögliche Verursacher gibt das Hilfsprogramm top. Für gewöhnlich wird es ohne Optionen oder Parameter aufgerufen und zeigt diejenigen Prozesse an, die die meisten CPU-Zyklen verbrauchen. Zusätzlich bietet das Programm im Kopf der Anzeige weitere Status-Informationen an.

19 Lang, Tobias Seite Die Header-Informationen In der ersten Bildschirmzeile sehen Sie neben der Zeit, die der Server seit dem letzten Neustart online ist, die Zahl der aktuell angemeldeten Benutzer sowie die durchschnittliche Auslastung des Servers. Diese wird durch drei verschiedene Werte repräsentiert. Der erste davon zeigt die aktuelle Auslastung, der zweite die durchschnittliche Last während der letzten fünf Minuten und der letzte schließlich den Durchschnitt der letzten Stunde. Alle drei Werte sollten im Idealfall deutlich unter 1.00 liegen. Werte größer als 1 signalisieren, dass der Server unter zu hoher Last arbeitet, Werte größer als 5 zeigen an, dass etwas definitiv nicht in Ordnung ist. Kurzfristige Lastspitzen sind normal Sollten Sie beim Aufruf von Top erhöhte Werte für die durchschnittliche Last der letzten Minuten oder Stunde sehen, ist das nicht gleich ein Grund zur Besorgnis. Arbeitsintensive Aufgaben wie beispielsweise die Auswertung von Protokolldateien kann dazu führen, dass die Last kurzfristig ansteigt. Nach Abschluss der Arbeiten sinkt die Last aber wieder auf einen normalen Pegel ab. Erst wenn die Last dauerhaft zu hoch ist, sollten Sie die Suche nach dem Übertäter beginnen. In der zweiten Zeile sehen Sie eine Zusammenfassung der aktuell laufenden Prozesse, Tasks genannt. Zuerst ist hier deren Gesamtzahl aufge-führt, gefolgt von der Zahl der aktiven Prozesse. Es folgen die momentan schlafenden und die angehaltenen Tasks. Am Ende der Zeile sehen Sie eine Angabe über so genannte Zombies. Sollte hier etwas anderes als eine Null stehen, heißt das, dass ein Prozess keine Rückmeldungen mehr an das System liefert, also wahrscheinlich abgestürzt ist. Die dritte Zeile gibt Aufschluss über die aktuelle Auslastung der CPU Ihres HighEnd-Servers. Hier sehen Sie, wie viel Prozent der CPU-Kapazität von Prozessen belegt wird, die vom Anwender oder dem System gestartet wur-den. Der Prozentsatz bei der mit nice beschrifteten Angabe informiert darüber, wie viel Leistung vom System zurück- oder hochgestufte Prozesse in Anspruch nehmen. Der Idle-Wert schließlich besagt, wie viel Leistung der CPU noch für weitere Prozesse zur Verfügung steht. Informationen über die Nutzung des dem System zur Verfügung stehen-den Speichers können Sie den nächsten beiden Zeilen entnehmen. Die erste davon enthält die relevanten Daten für den im Rechner verbauten Hauptspeicher. Der Reihenfolge nach werden Ihnen gesamter Hauptspei-cher, die davon genutzte Menge, der noch verbleibende Speicher sowie der für Puffer verwendete Bereich

20 Lang, Tobias Seite 20 angezeigt. Die andere Zeile informiert über die Nutzung des Auslagerungsbereichs auf der Festplatte und gibt weitere Details über die Hauptspeichernutzung an. Die ersten drei Werte enthalten Gesamtgröße des Swap-Bereichs, Menge der ausgelagerten Daten und noch verfügbarer Speicherplatz. Der letzte Wert hingegen bezieht sich wieder auf den Hauptspeicher und zeigt an, wie viele Daten Linux in seinem internen Cache vorhält Die Prozess-Übersicht Unter dem Kopfteil sehen Sie eine Prozessliste, die sich laufend ändert. Alle drei Sekunden ermittelt top die neue Rangfolge. Standardmäßig sortiert es die Liste dabei nach der von den Tasks verbrauchten CPU-Zeit. Über Tastaturkommandos haben Sie die Möglichkeit, die Menge der angezeigten Informationen zu beeinflussen sowie das zur Sortierung her-angezogene Kriterium zu ändern. Die Prozessliste ist in mehrere Spalten aufgeteilt. In der ersten Spalte sehen Sie die Prozess-ID des jeweiligen Tasks. Die zweite Spalte gibt Aufschluss über den Besitzer, also auch über die Rechte, mit denen ein Prozess ausgestattet ist. Die dritte und vierte Spalte zeigen die Priorität eines Prozesses sowie dessen Nice-Status. Beide Werte können im Bereich von -20 bis +20 liegen, wobei nur das negative Vorzeichen angezeigt wird. Je niedriger der Wert, desto höher ist die Priorität des Tasks. Die mit VIRT, RES und SHR betitelten Spalten liefern verschiedene Informationen über den Speicherverbrauch des Tasks. Unter VIRT finden Sie die Menge des virtuellen Speichers, den ein Prozess für sich reserviert hat. Der Wert unter RES gibt an, wie viel davon tatsächlich vom Prozess belegt wird. Unter SHR zeigt top an, wie groß der Speicher ist, den sich ein Prozess mit anderen Anwendungen teilt. Die Angaben unter %CPU und %MEM spiegeln den Anteil an den jeweils verfügbaren Gesamtmengen wider, die der jeweilige Prozess belegt. Die Spalte TIME nennt nicht etwa die Zeit, seit der ein Prozess schon läuft. Vielmehr ist hier die bislang vom Task verbrauchte CPU-Zeit aufgeführt. Unter COMMAND schließlich sehen Sie, welchem Programm Sie die einzelnen Werte zuordnen dürfen. Um die Auswertung zu erleichtern, bietet top einige Tastaturkommandos, mit deren Hilfe sich die Sortierung sowie die Detailtiefe der Anzeige beeinflussen lässt. Wollen Sie beispielsweise die Prozesse mit dem größten Verbrauch an Hauptspeicher sehen, drücken Sie die Taste [ª]+[M]. Möchten Sie statt des Tasks die komplette Kommandozeile sehen, die zu seinem Aufruf geführt hat, drücken Sie [C]. Zum Beenden von top drücken Sie [Q].

21 Lang, Tobias Seite Prozessanzeige auf Tasks eines Users beschränken Vermuten Sie, dass eine hohe Last auf dem Server durch Tasks verur-sacht wird, die unter einem bestimmten Benutzerkonto laufen, können Sie top auf die Anzeige dieser Prozesse beschränken. Dazu übergeben Sie dem Hilfsprogramm die Option u, gefolgt vom Namen des gewünschten Benutzerkontos. Um beispielsweise alle Tasks des vom Web-Server Apa-che verwendeten Benutzerkontos wwwrun anzeigen zu lassen, verwenden Sie folgenden Befehl: top u wwwrun ps: Laufende Prozesse anzeigen ps [Optionen] Spezielle Optionen: a x w gibt den Status aller laufenden Prozesse aus gibt auch den Status der Prozesse aus, die nicht von einer Kommandozeile aus gestartet wurden gibt mehr Informationen zu den einzelnen Tasks aus Eine ähnliche Funktion wie top erfüllt das Hilfsprogramm ps, das der Anzeige des Prozess-Status dient. Im Gegensatz zu top liefert es jedoch keine ständig aktualisierte Ansicht, sondern gibt eine Liste der aktuell laufenden Tasks aus und beendet sich dann wieder. Ohne jegliche Optionen aufgerufen zeigt ps eine Liste der vom aktuellen Anwender über seine Kommandozeilensitzung kontrollierten Prozesse an. Über den Parameter a, der im Gegensatz zu den meisten anderen Linux-Hilfsprogrammen nicht durch ein vorangestelltes Minuszeichen eingeleitet wird, erhalten Sie eine Übersicht aller Tasks, die von einer beliebigen Kommandozeile aus gestartet wurden. Mittels ps x gestartet zeigt das Utility auch die Prozesse an, die bereits während des Systemstarts in Aktion traten. Um noch weitere Informationen über die laufen-den Tasks zu erhalten, verwenden Sie die Option w. Sie bewirkt, dass das den Task aufrufende Kommando in seiner Langform dargestellt wird.

22 Lang, Tobias Seite 22 Nützliche Helferlein FIND----GREP---- LOCATE----WHICH---and many more Auch unter Linux gibt es einige nützliche Hilfsprogramme, die zwar zum Teil nur selten benötigt werden, die man aber trotzdem kennen sollte. Einige davon stellt Ihnen dieser Abschnitt des Buchs vor which: Speicherort eines Hilfsprogramms ermitteln which [Optionen] Programmname Spezielle Optionen: -a zeigt nicht nur das erste gefundene, sondern alle dem angegebenen Namen entsprechenden Dateien an Gerade unter Linux kann es passieren, dass der Aufruf eines Programms nicht zum gewünschten Ergebnis führt. Schuld daran ist oft, dass mehrere unterschiedliche Versionen einer Anwendung in unterschiedlichen Ver-zeichnissen auf dem Rechner installiert sind, sich aber ausgerechnet eine veraltete im Suchpfad befindet. Außerdem kann es durchaus vorkommen, dass zwei unterschiedliche Pakete Hilfsprogramme gleichen Namens ver-wenden, die aber eine völlig unterschiedliche Funktion haben. Um festzustellen, welches Programm beim Absetzen eines Befehls auf der Kommandozeile wirklich aufgerufen wird, dient das Kommando which. Es durchsucht den Suchpfad des aktuellen Benutzerkontos nach Dateien, die dem ihm als Parameter übergebenen Namen entsprechen. Im Normalbetrieb ohne weitere Optionen beendet es die Suche bei der ersten Fundstelle und gibt die kompletten Pfadinformationen der gefun-denen Datei aus. Wollen Sie, dass which Ihnen alle passenden Dateien auflistet, verwenden Sie die Option a. Gibt which für einen funktionierenden Befehl keine Fundstelle aus, so handelt es sich bei dem gesuchten Kommando um eine interne Funktion des Kommandointerpreters. Das Utility which ermittelt den kompletten Aufrufpfad eines Hilfsprogramms sofern es sich nicht um einen internen Befehl handelt.

23 Lang, Tobias Seite Grundform: find <Startpfad><Kriterium>Nützliche Kriterien: -name zeigt alle Dateien an, die dem nach name angegebenen Suchmuster entsprechen -iname wie name, aber ignoriert Groß- und Kleinschreibung -size zeigt alle Dateien an, deren Größe dem nach size angegebenen Kriterium entsprechen Die Suche nach Dateien ist eine der häufigsten Arbeiten. Sei es, dass man eine Konfigurationsdatei für eine Applikation sucht oder wissen möchte, wo man das Archiv mit dem dringend benötigten Modul für die Web-Applikation gespeichert hat. Für die Aufgabe ist das Hilfsprogramm find das passende Werkzeug. Seine Bedienung ist recht einfach: Als Parameter übergeben Sie find einen Verzeichnispfad, in dem es seine Suche beginnen soll. Zusätzlich teilen Sie dem Utility mit, nach welchem Kriterium es die Suche durchführen soll. Um beispielsweise alle Konfigurationsdateien unterhalb des Verzeichnisses /etc zu lokalisieren, die mit dem Buchstaben l beginnen, lautet der Befehl wie folgt: find /etc name l*.conf Sind Sie sich nicht sicher, ob die gesuchte Datei mit einem großen oder einem kleinen L geschrieben wird, dann verwenden Sie einfach die Suchvariante, bei der die Schreibweise ignoriert wird: find /etc iname l*.conf Sie können die Platzhalterzeichen Stern und Fragezeichen in der Suchmaske des Dateinamens beliebig oft verwenden. Beispielsweise liefert die Maske l*.c* auch die Dateien, die statt mit der Endung.conf mit dem Namenszusatz.cfg enden. Doch damit ist das Potenzial von find noch nicht erschöpft. Neben der Suche anhand von Namensmustern ist es auch in der Lage, Dateien aufzuspüren, die anderen Kriterien entsprechen. Oft ist es zum Beispiel schwierig, allein mithilfe von du zu ermitteln, welche Dateien denn nun genau durch übermäßige Größe wertvollen Speicherplatz auf der Festplatte belegen. Mit find finden Sie dies schnell her-aus, indem Sie es nach Dateien suchen lassen, die eine bestimmte Größe überschreiten: find /var size +1000k So aufgerufen sucht find nach allen Dateien, die mehr als 1000 Kilobyte Festplattenplatz belegen. Beachten Sie das Pluszeichen vor der Größenangabe. Fehlt es, sucht find nach allen Dateien, die genau 1000 Kilobyte belegen. Ein vorangestelltes Minuszeichen bewirkt die Ausgabe aller Dateien, deren Größe den Vorgabewert unterschreitet grep: Zeichenketten in Dateien finden Grundform: grep [Optionen] <Suchmuster> [Dateimaske] Spezielle Optionen: -i schaltet die Unterscheidung zwischen Groß- und Klein-schreibung ab -r aktiviert eine rekursive Suche durch alle Unterverzeichnisse

24 Lang, Tobias Seite 24 Fast ebenso häufig wie die Suche nach einer Datei, die einem bestimmten Namensmuster entspricht, ist die Suche nach beliebigen Dateien, die bestimmte Texte enthalten. Für diese Aufgabe ist das Utility grep der richtige Helfer. Aufgerufen mit dem zu suchenden Text sowie einer Dateimaske als Parameter liefert es eine Liste aller Files, die den Suchtext enthalten. Über die Option i teilen Sie grep mit, dass es bei seiner Suche nicht zwischen Groß- und Kleinschreibung unterscheiden soll. Soll nicht nur im aktuellen Verzeichnis, sondern auch in dessen Unterverzeichnissen gesucht werden, geben Sie die Option r an. Allerdings ist hierbei zu beachten, dass grep bei der rekursiven Suche nur in solche Directorys wechselt, auf die die angegebene Dateimaske passt. So führt ein Aufruf von grep ri "xyz" *.conf mit großer Wahrscheinlichkeit nicht zum gewünschten Ergebnis, da ziemlich sicher keine Verzeichnisse existieren, die der Maske *.conf entsprechen. In diesem Fall ist der generelle Aufruf grep ri "xyz" * die sicherere Wahl. Lastintensive Suchvorgänge vermeiden Grep ist ein sehr leistungsfähiges Hilfsprogramm. Daher ist die Versuchung groß, es zu global ein zusetzen beispielsweise um vom Wurzelvezeichnis aus alle Dateien suchen zu lassen, die einen bestimmten Text enthalten. Mit einer derartigen Suche belasten Sie den Server erheblich. Schließlich muss grep für diese Aktion jede auf dem Server gespeicherte Datei von vorne bis hinten durchsuchen. Die damit verbundenen Dateioperationen erzeugen eine immense Last, die sogar zur kurzfristigen Nicht-Erreichbarkeit von Diensten wie Web- oder FTP-Server führen kann su: Zu anderem Benutzerkonto umschalten su [Optionen] <benutzerkonto> Spezielle Optionen: -bewirkt den Aufruf einer Login-Shell als User root -m übernimmt die Umgebungsvariablen der aktuellen Sitzung in die neue Shell Ein wichtiges Kommando für Administratoren ist der Befehl su, eine Abkürzung für Switch User oder Substitute User. Mit seiner Hilfe können Sie sich in einer bestehenden Sitzung unter einem anderen Konto anmelden und mit dessen Rechten arbeiten. Die Arbeitsweise des Befehls unterscheidet sich je nachdem, ob Sie als normaler Anwender oder als Superuser root angemeldet sind. su als Superuser verwenden Die einfachste Verwendung von su ist es, als Administrator schnell zum Konto eines normalen Benutzers zu wechseln etwa um ein Problem mit dessen Rechten und Einstellungen nachzuvollziehen oder aber, um Konfigurationsdateien zu erstellen, die später von diesem Benutzerkonto aus weiter verwaltet werden können. Um sich beispielsweise als Benutzer test0123 anzumelden, genügt im Superuser-Modus folgender Befehl: su test0123 Beachten Sie dabei, dass der Befehl su zwar das verwendete Konto, nicht aber das aktuelle Verzeichnis wechselt. Es kann daher passieren, dass Sie sich nach der Ausführung in einem

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Finder > 'Programme' > 'Dienstprogramme' > 'Terminal'

Finder > 'Programme' > 'Dienstprogramme' > 'Terminal' Kommandozeile Unter bestimmten Umständen kann es sehr nützlich sein, mit der Kommandozeile umgehen zu können, vor allem im Hinblick auf Automatisierungsmöglichkeiten mit Batch-Programmen. Daher werden

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten. Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Installation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012)

Installation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012) Installation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012) Um Auswertungen mit BIRT vornehmen zu können, wird die "BIRT ReportEngine" benötigt. Diese ist in der "Foconis Paketdatenbank 1.0.2"

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Andreas Teuchert 27./28. Juni 2012 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID)

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

NEUES BEI BUSINESSLINE WINDOWS

NEUES BEI BUSINESSLINE WINDOWS Fon: 0761-400 26 26 Schwarzwaldstr. 132 Fax: 0761-400 26 27 rueckertsoftware@arcor.de 79102 Freiburg www.rueckert-software.de Beratung Software Schulung Hardware Support Schwarzwaldstrasse 132 79102 Freiburg

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 PowerMover Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 Inhaltsverzeichnis: 1 Einleitung... 2 2 Bedienung... 3 2.1 Outlook-Menü-Leiste... 3 2.2 Den

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten

Kapitel 3 Bilder farblich verändern - Arbeiten mit Objekten Nahezu auf jedem Buchcover, CD Hülle oder auf den Werbeseiten in Zeitschriften und Magazinen, sehen Sie fast ausschließlich Bilder, die mit einem EBV Programm einen sogenannten künstlerischen Touch erhalten

Mehr

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5 Anwender-Dokumentation Update ATOSS WINDOWS Versionswechsel innerhalb der V2.5 Allgemein Diese Dokumentation beschreibt das Aktualisieren eines Windows-ATOSS-Servers auf die Version 2.5 vom 01.Juli 2011.

Mehr

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen

Access [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen Abfragen lassen sich längst nicht nur dazu benutzen, die gewünschten Felder oder Datensätze einer oder mehrerer Tabellen darzustellen. Sie können Daten auch nach bestimmten Kriterien zu Gruppen zusammenfassen

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

Anleitung Inspector Webfex 2013

Anleitung Inspector Webfex 2013 Anleitung Inspector Webfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Webfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Parks > Authorization Manager. Versionshinweise

Parks > Authorization Manager. Versionshinweise Parks > Authorization Manager Version 2015.III Anzeige von Vollzugriff, administrativen und speziellen Berechtigungen Die Berechtigungsanalyse zeigt auch Vollzugriffsrechte, administrative Rechte (Besitz

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05 multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Nutzer-Synchronisation mittels WebWeaver Desktop. Handreichung

Nutzer-Synchronisation mittels WebWeaver Desktop. Handreichung Nutzer-Synchronisation mittels WebWeaver Desktop Handreichung Allgemeine Hinweise Um die Synchronisation der Nutzerdaten durchzuführen, starten Sie WebWeaver Desktop bitte ausschließlich mit dem für Ihre

Mehr

Globale Tastenkombinationen für Windows

Globale Tastenkombinationen für Windows Globale Tastenkombinationen für Windows 1 Es gibt zahlreiche Tastenkombinationen, die ziemlich global funktionieren. Global bedeutet in diesem Zusammenhang, dass Sie solche Tastenkombinationen fast überall

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

TIF2ELO Maskeneditor Handbuch

TIF2ELO Maskeneditor Handbuch TIF2ELO Maskeneditor Handbuch Bitte starten Sie erst Ihren ELOprofessional Client. Wie sie dort eine entsprechende Ablagemaske definieren, entnehmen Sie bitte dem dazugehörigen Handbuch. Legen Sie nun

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

BELIEBIG GROßE TAPETEN

BELIEBIG GROßE TAPETEN MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Betriebssysteme Arbeiten mit dem Windows Explorer

Betriebssysteme Arbeiten mit dem Windows Explorer Frage: Betriebssysteme Arbeiten mit dem Windows Explorer Was ist der Windows Explorer und welche Funktionen bietet er? Antwort: Der Windows Explorer ist das primäre Windows-eigene Programm zum Kopieren,

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Doku zur Gebäudebrüter Datenbank

Doku zur Gebäudebrüter Datenbank Autor: Christina Baradari, christina.baradari@berlin.de, 0162 2008 114 Doku zur Gebäudebrüter Datenbank Team Web Programmierer: Rahim Baradari Inhaltsverzeichnis 1 Suchen nach Kartierungsdaten... 2 1.1

Mehr

Installationsanleitung für OpenOffice.org Sprachpakete

Installationsanleitung für OpenOffice.org Sprachpakete Installationsanleitung für OpenOffice.org Sprachpakete Kopieren und Entpacken der Wörterbücher Beenden Sie OpenOffice.org und den Schnellstarter in der Taskleiste, falls gestartet. Bei vielen aktuellen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

Wiederherstellung des Systems

Wiederherstellung des Systems Page 1 of 6 HOME > Wieder... > LG Sm... LG Smart Recovery verwenden Wiederherstellung des Systems LG Smart Recovery System-Backup LG Smart Recovery hilft Ihnen bei der sicheren Installation und Wiederherstellung

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr