Einführung in ein Betriebssystem am Beispiel Linux

Größe: px
Ab Seite anzeigen:

Download "Einführung in ein Betriebssystem am Beispiel Linux"

Transkript

1 am Beispiel Linux Dr. Walter Kicherer Copyright ( ) 2011 by Dr. Walter Kicherer ( Dieses Werk ist unter einem Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported Lizenzvertrag lizenziert. Um die Lizenz anzusehen, gehen Sie bitte zu oder schicken Sie einen Brief an Creative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA.

2 Inhaltsverzeichnis 1. Übersicht Ziele des Moduls Voraussetzungen Inhalte Hinführung Auftrag Virtuelle Umgebung Bedienung der Shell (Linux-Konsole) Grundbefehle und Anlegen von Benutzern Rechte unter Linux Beschreibung der Rechte Ändern der Benutzerrechte Was ist Linux Linux-Distributionen Wo findet man welche Datei Kleinprojekt Mounten von Festplatten und Installation von Software Auftrag Ablauf: Erweiterung des Plattenplatzes für das System Installation von Apache...13 Anhang...14 I. Arbeitsblatt 1: Grundbefehle und Anlegen von Benutzern...14 II. Arbeitsblatt 2: Rechte und Anlegen von Gruppen...15 II. Arbeitsblatt 3: Erweitern mit einer Festplatte...16 Aufgabe 1: Anlegen einer virtuellen Festplatte...16 Aufgabe 2: Partitionierung einer Festplatte...16 Aufgabe 3: Formatieren und Mounten einer Partition...16 Aufgabe 4: Automatisches Mounten beim Booten...16 Aufgabe 5: Entfernen der alten Dateien/Verzeichnisse...17 II. Arbeitsblatt 4. Installation von Apache...17 III. Befehlsübersicht Linux...18 III.1 Grundbefehle der Shell...18 Die BASH...18 Command History...18 Vervollständigung...18 Befehlsaufruf...18 Schalter...18 Wildcards...18 cat file...19 cd directory...19 cp [options] file1 file less file...19 ls [options] file1 [file2]...20 man befehl...20 mkdir [options] directory...20 mv [options] quelle ziel...20 pwd...20 rm [options] files...20 rmdir [options] directories...21 touch [options] files...21 III.2 Benutzerverwaltung...21 chgrp <Gruppe> <Datei/Verzeichnis>...21 Dr. Walter Kicherer 2

3 chmod [optionen] <Modus> <Datei/Verzeichnis>...21 chown <User> <Datei/Verzeichnis>...21 groupadd <Gruppe>...21 groupdel <Gruppe>...22 groupmod -n <Gruppe neu> <Gruppe alt>...22 id <User>...22 passwd [User]...22 useradd [optionen] <User>...22 userdel [optionen] <User>...22 usermod...22 III.3 Befehle zum Paketmanagement...22 dpkg...23 dpkg-reconfigure...23 apt-get...23 apt-cache...24 IV Literaturverzeichnis...25 Dr. Walter Kicherer 3

4 1. Übersicht 1.1 Ziele des Moduls Betriebssysteme sind ein wichtiger Teil im Bereich der IT-Systeme. In diesem Modul soll vermittelt werden, wie ein Einstieg handlungsorientiert vermittelt werden kann, wobei im Vordergrund die Verwaltung eines Servers steht. Exemplarisch wird dies am Einstieg in das Betriebssystem Linux gezeigt. Vor allem im professionellen Server-Umfeld spielt dabei die Arbeit an der Shell (bzw. an der Konsole) eine wichtige Rolle, da damit i.d.r. tiefer in das System eingegriffen werden kann und viele Aufgaben besser automatisiert werden können. Deswegen spielt die Konsole bei dieser Einführung eine grundlegende Rolle. 1.2 Voraussetzungen Grundkenntnisse im Umgang mit einem PC. 1.3 Inhalte Arbeiten auf der Shell (Konsole) Grundlegende Befehle (ls, cd, mkdir, rm, ) Benutzerverwaltung Aufbau des Dateisystems (FHS) Rechteverwaltung im Dateisystem 2. Hinführung Die gesamte Unterrichtseinheit wird mit dem Leitbeispiel der Einrichtung eines Linuxservers für eine Entwicklungsabteilung handlungsorientiert vermittelt. Dazu wird zu Beginn der Auftrag vorgestellt. Als Voraussetzung sollte das Betriebssystem (hier: Linux) bereits installiert vorhanden sein, da es sich um eine Einführung handelt. Gut geeignet ist dabei dieses Betriebssystem in einer virtuellen Umgebung, z.b. VMware [VM]oder VirtualBox [VB], zu verwenden. Dieses Leitbeispiel bietet die Möglichkeit einer Fächerverbindung mit BWL. 2.1 Auftrag Für die Firma "Müller Webdesign" soll ein Linux-Testserver eingerichtet werden. Darauf sollen die Entwickler ihre PHP- und Perl-Skripte auf der Konsole testen können. In der Firma arbeiten die Entwickler Mueller, Maier und Schmid, welche auf der Maschine jeweils einen eigenen Konsolen- Account und einen Zugang per SSH erhalten sollen. Dazu soll jeder Entwickler ein eigenes, nur ihm zugängliches Homeverzeichnis erhalten. Weiterhin soll es ein Verzeichnis "entwicklung" geben, auf welchem alle Mitglieder der Gruppe "entwicklung" vollen, alle anderen keinen Zugriff haben. Ihr Kollege hat bereits Ubuntu aufgesetzt, so dass nun nur noch die Accounts angelegt und alles getestet werden muss. Führen sie diese Anpassungen durch. Dr. Walter Kicherer 4

5 2.2 Virtuelle Umgebung Einführung in ein Betriebssystem Das Image für die virtuelle Maschine wird ausgeteilt und die Bedienung erläutert. Als virtuelle Maschine wird hier ein VMware-Image von Ubuntu LTS Desktop verwendet. Dieses Image kann direkt mit dem VMware Player [VM] verwendet werden. 3. Bedienung der Shell (Linux-Konsole) Die Shell ist die textbasierte Oberfläche von Linux. Im professionellen Servereinsatz spielt die Verwendung der Shell eine große Rolle, da hierüber viele Aufgaben einfach automatisiert werden können und der Fernzugriff nur eine geringe Bandbreite benötigt. In einer graphischen Oberfläche unter Ubuntu [UB] (Gnome) kann eine Shell über "Anwendungen Zubehör Terminal" gestartet werden. Prompt Durch den Prompt erkennt man, dass die Shell nun auf Benutzereingaben wartet (siehe Abbildung 1). Hier erkennt man, dass man als Benutzer it auf dem Rechner schule angemeldet ist, sich in dessen Homeverzeichnis (~ Zeichen) befindet und keine Administrationsrechte ($ Zeichen) besitzt. Nun kann ein Shell-Kommando eingegeben werden, z.b. ls, welches dann nach Betätigung der Return-Taste ausgeführt wird. History Kommando- Ergänzung Schalter Abbildung 1: Die Linux-Shell. Um auf alte Eingaben zugreifen zu können kann die History verwendet werden. Dazu kann man mit der -Taste bzw. -Taste in den alten Eingaben blättern. Eine weitere Hilfe bietet die Kommando-Ergänzung, damit genügt es ein Shell- Kommando nur so weit einzugeben, bis es eindeutig ist. Danach ergänzt die Tabulator-Taste das Kommando. War das Kommando nicht eindeutig zeigt eine weitere Betätigung der Tabulator-Taste alle vorhandenen Möglichkeiten. Diese Ergänzung funktioniert auch für Verzeichniseingaben, welche unter Linux z.t. sehr lang sein können. Ein Kommando besitzt meistens unterschiedliche Verhaltensweisen. Diese werden durch Schalter ausgewählt. Diese Schalter werden nach dem Kommando mit einem vorangestellten - ( Kurzform) oder -- ( Langform) angegeben. So zeigt das Kommando ls eine andere Ausgabe als das selbe Kommando mit dem Schalter -l, also ls -l. man Eine der wichtigsten Linux-befehle ist man. Damit wird das Handbuch ( Manual) zu einem Befehl angezeigt. Man erhält eine Übersicht über alle Schalter und dessen Funktionen inkl. Erläuterungen. In diesen Handbuchseiten kann man mit der -Taste bzw. -Taste scrollen oder blättern. Beendet wird mit "q". Dr. Walter Kicherer 5

6 4. Grundbefehle und Anlegen von Benutzern Einführung in ein Betriebssystem In einem längeren Arbeitsauftrag werden nun die Grundbefehle der Shell und das Anlegen von Benutzern vermittelt. Neben dem schrittweisen Vorgehen sollen dabei eine Befehlsübersicht und die Manualseiten ( man) verwendet werden. So machen sich die Schüler hierbei nicht nur mit den Grundbefehlen sondern auch mit der eingebauten Hilfe im System vertraut um so auch später bei weitergehenden Problemen diese Hilfe verwenden zu können. Da hier Benutzer angelegt werden, muss zur Erfüllung der Aufgaben mit dem Benutzer root, dem Linux-Administrator, gearbeitet werden. Dazu gibt es unter Linux 2 Möglichkeiten: 1. Für jeden Befehl, welcher als root ausgeführt werden soll wird vor dem eigentlichen Kommando sudo eingegeben (z.b. sudo useradd maier), 2. Man wechselt mit su - in eine root-shell. Dazu muss der Benutzer root jedoch ein Passwort besitzen, welches er im Ubuntu-Standard nicht besitzt. Deswegen muss man in diesem Fall folgendermaßen vorgehen: Kommando sudo passwd su - Erklärung Mit sudo wird der Befehl passwd unter dem Benutzer root ausgeführt (siehe 1.). Um sudo auszuführen wird nach dem Passwort des bisher angemeldeten Benutzers gefragt. Danach wird 2 mal das neue Passwort des Benutzers root eingegeben und jeweils mit der Return-Taste abgeschlossen. Unter Linux werden dabei keine Zeichen (auch keine *) angezeigt. Nun wechseln Sie dauerhaft auf eine root-shell. Dazu müssen Sie noch das oben angegebene Passwort des Benutzers root angeben. Dass Sie nun Administrationsrechte haben, erkennen Sie am veränderten Prompt: Aus dem $-Zeichen wurde nun ein #-Zeichen. Sie sind nun dauerhaft als Benutzer root angemeldet. Sie verlassen die root-shell mit dem Befehl exit. Bevor das Arbeitsblatt 1 ausgeteilt wird, sollte zuerst die Befehlsübersicht kurz besprochen und einige Kommandos in einer realen Shell gezeigt werden. Das Arbeitsblatt und die Befehlsübersicht finden sich in der Anlage I. Arbeitsblatt 1: Grundbefehle und Anlegen von Benutzern auf Seite 14. Nach der Bearbeitung des Arbeitsblatts sollte dies besprochen werden. Die Frage in Aufgabe 9 führt dann bereits in das nächste Thema ein. 5. Rechte unter Linux 5.1 Beschreibung der Rechte Genau genommen geht es hier nicht um die Rechte unter Linux sondern um die Rechte im Dateisystem ext2, ext3 bzw. ext4 welche unter Linux i.d.r. verwendet werden. Dr. Walter Kicherer 6

7 Die Rechte unter Linux, die Änderung dieser inkl. des Wechsels des Eigentümers und der Gruppe können gut mit Hilfe einer kurzen Präsentation (siehe [LP]) erläutert werden. Dort finden sich auch kleine und einfache Aufgaben hierzu. Die Ausgabe des Befehls ls -l zeigt die Rechte an den Dateien und Verzeichnissen inkl. des Eigentümers und der Gruppenzugehörigkeit (siehe Abbildung 2). Abbildung 2: Ausgabe von ls -l. In jeder Zeile der Ausgabe wird eine Datei / ein Verzeichnis beschrieben. Ausgabe von ls -l: Anzahl Hardlinks -rwxr--r-- 1 maier ki 11 Dateigröße (Bytes) Änderungszeit :23 hallo.txt Gruppe (hier: gehört zur Gruppe ki) Eigentümer (hier: maier) Rechte alle anderen r-- Rechte der Gruppe (hier: ki) r-- Rechte des Eigentümers (hier: maier) rwx Dateityp: (hier: -) - reguläre (normale) Datei d Verzeichnis (directory) l symbolischer Link b blockorientierte Gerätedatei (z.b. Festplatte) c zeichenorientierte Gerätedatei (z.b. Tastatur) (weitere) Für die Rechte werden 3 Blöcke à 3 Zeichen (r,w,x) verwendet. Wobei sich der erste Block auf den Eigentümer, der zweite auf die Gruppe und der letzte auf alle anderen bezieht. Für eine reguläre Datei besitzen die 3 Zeichen folgende Bedeutung: Dateiname Dr. Walter Kicherer 7

8 r (4) w (2) x (1) Die Datei ist lesbar. Die Datei kann verändert werden (dies bedeutet aber nicht, dass man auch löschen darf; s.u.). Die Datei kann ausgeführt werden, sofern es sich um eine ausführbare Datei handelt. Tabelle 1: Dateirechte unter Linux. Da es sich bei einem Verzeichnis eigentlich um eine Art Datei handelt, in welcher unter ext2 die Dateinamen und die entsprechenden I-Nodes (unter dieser Nummer finden sich die eigentlichen Daten zur Datei) der im Verzeichnis befindlichen Dateien und Verzeichnisse eingetragen sind, gelten für die Rechte eines Verzeichnisses folgendes: r (4) w (2) x (1) Dateien/Verzeichnisse werden z.b. Mit dem Befehl ls angezeigt. Besitzt man dieses Recht nicht, werden zwar die Dateien/Verzeichnisse nicht angezeigt, kennt man jedoch den Datei-/Verzeichnisname kann trotzdem darauf zugegriffen werden (sofern man die Rechte für die entsprechende Datei/das Verzeichnis besitzt). Dateien/Verzeichnisse dürfen in diesem Verzeichnis gelöscht und angelegt werden (d.h. in der speziellen Verzeichnisdatei können die Einträge verändert werden). Man darf das Verzeichnis betreten. Besitzt man dieses Recht nicht, dann können auch nicht deren Unterverzeichnisse betreten werden. Tabelle 2: Verzeichnisrechte unter Linux. Als kurze Übung können nun z.b. die Einträge aus Abbildung 2 in Bezug auf die Rechte interpretiert werden oder man kann diese in einem realen Linux-System deuten lassen. Oftmals werden die Benutzerrechte auch in oktaler Form verwendet. Dabei wird für jeden der 3 Blöcke je eine Zahl angegeben, wobei die Rechte Oktal codiert sind: r 4, w 2, r 1 (siehe auch Tabelle 1 und 2). Beispiele: rw- => = 6 r-x => = => Eigentümer: rwx, Gruppe: r-x, alle anderen: => Eigentümer: rwx, Gruppe: rw-, alle anderen: r-- Neben diesen Rechten existieren noch spezielle wie SUID, GUID oder Sticky und erweiterte Rechte (siehe [LP]). Diese sollen aber hier nicht behandelt werden. Auch diese oktale Schreibweise sollte in einer kleinen Übung vertieft werden, indem in beide Richtungen die Darstellungen umgeformt werden. 5.2 Ändern der Benutzerrechte Die Benutzerrechte einer Datei / eines Verzeichnisses können mit dem Befehl chmod geändert werden. Die Erlaubnis hierzu hat der Eigentümer der Datei (und root). Dr. Walter Kicherer 8

9 Der Befehl ist folgendermaßen aufgebaut, wobei die Schalter optional sind: chmod {Schalter} <Rechte> Datei1/Verzeichnis1 Datei2/Verzeichnis2... Einführung in ein Betriebssystem Ein häufig verwendeter Schalter ist -R (rekursiv). Dann werden bei Angabe eines Verzeichnisses auch die Rechte aller Dateien und Unterverzeichnisse dieses Verzeichnisses entsprechend geändert. Zur Eingabe der Rechte existieren 2 Möglichkeiten: Symbolisch, Numerisch per oktaler Schreibweise Im numerischen Modus werden dabei immer alle Rechte geändert. Im symbolischen Modus können aber auch Rechte hinzugefügt/entfernt werden, wobei andere Rechte der Datei erhalten bleiben. Bedeutungen im symbolischen Modus u => user, g => group, o => other (alle anderen) - => Recht entfernen, + => Recht hinzufügen, = => Recht genau so setzen r Read, w Write, x Execute Beispiele symbolischer Modus: root@schule:~# chmod u=rwx,g+r,o-x move.sh root@schule:~# chmod ug-x,o-x abc.sh root@schule:~# chmod R a-x,g+r xyz/ Beispiel numerische Modus: root@schule:~# chmod 750 move.sh Wird eine neue Datei/Verzeichnis angelegt, dann gehört diese Datei / das Verzeichnis dem Anlegenden. Als Gruppe wird die primäre Gruppe des Anlegenden eingetragen. Der Eigentümer einer Datei kann nur von root geändert werden. Dazu verwendet er den Befehl Beispiele: chown <Schalter> Eigentümer{:Gruppe} Datei1/Verzeichnis1 Datei2/Verzeichnis2... root@schule:~# chown kc:lehrer move.sh root@schule:~# chown R kc xyz/ Die Gruppenzugehörigkeit einer Datei / eines Verzeichnisses kann mit dem Befehl chgrp außer von root auch von jedem Benutzer geändert werden, sofern er der Eigentümer der Datei/des Verzeichnisses ist und Mitglied der neuen Gruppe ist. Beispiel: it@schule:~/xyz/$ chgrp lehrer all.sh Hierbei muss der Benutzer it Eigentümer der datei all.sh und Mitglied der Gruppe lehrer sein. Dr. Walter Kicherer 9

10 Die Befehle chmod, chown und chgrp finden sich auch im Anhang III. Befehlsübersicht Linux auf Seite 18. Die kleinen Aufgaben in der Präsentation sind nur als kurze und schnelle Wiederholung gedacht. Intensiver sollte nun das Thema mit einer handlungsorientierten Aufgabe an einem Linux-System vertieft werden. Dazu werden die Lernenden zuerst etwas enger und später immer offener geführt. Wichtig ist dabei nicht nur, dass sie dazu die Zusammenfassung der Befehle benutzen, sondern mehr und mehr auch die Hilfe in Form der Manual Seiten (man) des Linux-Systems in Anspruch nehmen. Die Aufgabe findet sich in der Anlage II. Arbeitsblatt 2: Rechte und Anlegen von Gruppen auf Seite 15. Nach Bearbeitung der Aufgabe sollte sie besprochen werden. Dies kann z.b. auch durch einen Lernenden am Beamer erfolgen. 6. Was ist Linux 6.1 Linux-Distributionen Mit Linux wird eigentlich nur der eigentliche Kern des Betriebssystems, d.h. der Kernel, bezeichnet. Zum Betrieb eines Rechners werden aber noch weitere Hilfsprogramme und Anwendungsprogramme benötigt. Hilfsprogramme unterstützen den Administrator bei seiner Arbeit. Unter Linux ist dies z.b. die Bash (die Konsole unter Linux) und diverse Befehle, welche auf der Konsole ausgeführt werden (ls, useradd, mkdir,...). Letztendlich benötigt man auch noch Anwendungsprogramme, wie z.b. auf einem Desktop-Rechner eine Textverarbeitung und auf einem Server die entsprechenden Serverdienste, wie z.b. Apache (Webserver) oder Samba (Fileserver). Zusätzlich benötigt man für eine graphische Oberfläche (sofern diese gewünscht ist) 1 noch entsprechende Software, welche i.d.r. x.org (früher XFree86) und darauf aufgesetzt einen Windows-Manager (z.b. KDE oder Gnome) beinhaltet 2. Da in diesen Systemen der Großteil der Software frei ist, kann jeder zum Kernel (dem eigentlichen Linux) seine Hilfsprogramme und Anwendungsprogramme nach seinem Geschmack hinzufügen. So sind im Laufe der Jahre unterschiedliche Distributionen entstanden, welche als Kernel alle Linux nutzen, aber sich in der Zusammenstellung der weiteren Software etwas unterscheiden. Um die Installation der Software zu vereinfachen, wird in vielen Distributionen Software in Paketen zusammengefasst, welche sich dann sehr einfach installieren lässt. Beispiele für Distributionenind: Ubuntu [UB], Debian [De], Suse [Su], Red Hat [RH], Gentoo [Ge],... 1 Ein Server benötigt i.d.r. keine graphische Oberfläche. Da diese zusätzliche Rechenkapazität benötigt, wird deswegen für einen Server oftmals keine Software für eine graphische Oberfläche installiert bzw. die graphische Oberfläche zwar installiert, aber nicht automatisch gestartet. 2 Eine Beschreibung zu X findet sich unter [XO]. Dr. Walter Kicherer 10

11 6.2 Wo findet man welche Datei Einführung in ein Betriebssystem Die unterschiedlichen Distributionen unterscheiden sich u.a. auch durch den Ort an welchem die Dateien und Verzeichnisse im Dateibaum abgelegt werden. Nachdem in der Vergangenheit viele Distributionen dabei sehr unterschiedliche Wege gegangen sind hat man sich in der Zwischenzeit auf einen Standard geeinigt, welcher jedoch nicht verpflichtend ist 3. Dies ist der Filesystem Hierarchy Standard (FHS) [FH]. Aufbau des FHS 4 : Pfad / Wurzelverzeichnis Beschreibung /bin /sbin /etc /lib /dev Ausführbare Programme (Binaries), welche für den grundlegenden Systembetrieb wichtig sind Ausführbare Programme, welche für den Super-User (root) vorgesehen und den grundlegenden Systembetrieb wichtig sind Konfigurationsdateien des Systems Bibliothek (Shared Libraries), Programmteile und Routinen, welche von mehreren Programmen benutzt werden Geräte-Dateien (Festplatten, Drucker, Modems, ) => Alle auf der Root-Partition!!!!!!!!! /proc /sys /boot /home /tmp /usr /usr/bin /usr/include /usr/lib Ein Pseudoverzeichnis. Darüber erhält man Einblicke in die Prozesse. Ein Pseudoverzeichnis. Darüber erhält man Einblicke in die Hardware Programme und Dateien, welche zum Booten verwendet werden (z.b. Kernel-Binary, Inital Ramdisk, Bootloader) Home-Verzeichnis aller User (Ausnahme: root) Temporary Files, d.h. Dateien die nur kurz verwendet werden und dann wieder gelöscht werden können Dateien welche sich selten ändern und für das grundlegende System nicht nötig sind Die meisten User Kommandos, welche nicht grundlegend sind Die Include-Dateien des C-Compilers (Header) Bibliotheken für Programme und Pakete 3 Linux ist ein freies System und eine Verpflichtung an dieser Stelle wäre ein Widerspruch. 4 Siehe auch die Datei fhs.odp Dr. Walter Kicherer 11

12 Pfad Beschreibung /usr/local /usr/sbin /usr/share /usr/src Die dritte, lokale Hierarchie Nicht lebensnotwendige Systemprogramme Geteilte Daten für alle Architekturen Der Quellcode für Programme /var Dateien, welche sich ständig ändern: Log-Dateien, Spool-Verzeichnisse,... /var/lib /var/lock /var/log /var/run /var/spool /var/tmp Libraries, welche nicht grundlegend sind Lock-Dateien, um etwas zu sperren Log-Dateien, zur Systemkontrolle Prozessinfos zu gerade laufenden Programmen Warteschlangenverzeichnis, z. B. Für den Drucker, für Mails Temporäre Dateien 7. Kleinprojekt Erstellen Sie die Umgebung für die Firma "Müller Webdesign", wie Sie im Auftrag gewünscht wurde. Dokumentieren Sie dabei auch Ihre Verzeichnis- (Wo finden sich die Verzeichnisse der Benutzer und Gruppen? Wer hat dort welche Rechte?) und Gruppenstruktur (Welcher Benutzer ist in welcher Gruppe?) am Besten in einer Tabelle. Nach Bearbeitung der Aufgabe sollte sie besprochen werden. Dies kann z.b. auch durch einen Lernenden am Beamer erfolgen. 8. Mounten von Festplatten und Installation von Software 8.1 Auftrag Es soll ein Apache-Webserver aufgesetzt werden. Leider ist aber die (virtuelle) Festplatte des Systems sehr voll. Aus diesem Grund muss zuerst der Platz erweitert werden. Dies soll mit einer weiteren Festplatte erreicht werden. Da die Programme meist unter /usr abgelegt werden, soll in diesem Pfad die neue Festplatte gemountet werden. Erweitern Sie das System mit einer weiteren (virtuellen) Festplatte. Dr. Walter Kicherer 12

13 8.2 Ablauf: Erweiterung des Plattenplatzes für das System Um das System zu erweitern müssen mehrere Schritte abgearbeitet werden: Einführung in ein Betriebssystem 1. Anlegen einer neuen Festplatte in der virtuellen Maschine (siehe Arbeitsblatt 3 5, Aufgabe 1). 2. Partitionieren der neuen Festplatte (siehe Präsentation [DV] und Arbeitsblatt 3, Aufgabe 2) 3. Formatieren der neuen Partitionen (siehe Präsentation [DV] und Arbeitsblatt 3, Aufgabe 3). 4. Einhängen (mounten) und Kopieren der Dateien/Verzeichnisse auf die neu formatierte Partition (siehe Präsentation [DV] und Arbeitsblatt 3, Aufgabe 3). 5. Automatisches Einhängen (mounten) beim Booten der neuen Partition (siehe Präsentation [DV] und Arbeitsblatt 3, Aufgabe 4). 6. Entfernen der entsprechenden Dateien/Verzeichnisse auf der "alten" Partition (siehe Arbeitsblatt 3, Aufgabe 5). 8.3 Installation von Apache Abhängig von der Distribution werden unterschiedliche Systeme zum Verwalten von Softwarepaketen verwendet. In einem Softwarepaket sind meist unterschiedliche Programme für eine Anwendung zusammengefasst (z.b. Apache, OpenOffice,...). Je nach Distribution sind diese Pakete unterschiedlich. Auch die Verwaltung dieser Softwarepakete ist abhängig von der Distribution. Weit verbreitet ist dabei die Verwaltung per rpm von Red Hat oder per dpkg von Debian 6. Hier soll dpkg und seine Hilfsprogramme genauer betrachtet werden. Installieren Sie Apache mit Hilfe des Arbeitsblatts 4 und der Befehle zum Paketmanagement (siehe II. Arbeitsblatt 4. Installation von Apache). 5 Siehe Kapitel II. Arbeitsblatt 3: Erweitern mit einer Festplatte. 6 Siehe auch [DB] bzw. [YU]. Dr. Walter Kicherer 13

14 Anhang I. Arbeitsblatt 1: Grundbefehle und Anlegen von Benutzern Im ersten Schritt sollen auf dem Linux-Server für die Firma "Müller Webdesign" die Benutzer angelegt werden. Hinweis: Alle nötigen Befehle finden Sie auf der Befehlsübersicht. Genauere Infos zu den Befehlen können Sie über die man-page erhalten. Die Homeverzeichnisse werden hier alle unterhalb des Verzeichnisses /home abgelegt. Wenn Sie nicht mehr wissen, in welchem Verzeichnis Sie sich befinden verwenden Sie "pwd". 1. Starten Sie Linux und öffnen Sie eine Shell. Vergeben Sie "root" ein Passwort und öffnen Sie dann eine root-shell. 2. Legen Sie mit dem Befehl useradd -m mueller den Benutzer (User) mueller an. Was bewirkt dabei der Schalter -m? Geben Sie ihm danach ein Passwort mit dem Befehl passwd mueller Bei der doppelten Eingabe des Passworts wird auf dem Bildschirm NICHTS angezeigt. Hinweis: Mit "cat /etc/passwd" wird die Datei /etc/passwd angezeigt. Da mit Hilfe dieser Datei die Benutzer vom System verwaltet werden, kann man damit ansehen, welche Benutzer das System kennt. Einen Benutzer löschen kann man mit dem Befehl userdel (siehe Befehlsübersicht). 3. Legen Sie danach entsprechend die Benutzer "maier" und "schmid" an und vergeben Sie beiden ein Passwort. 4. Wechseln sie nun auf eine Shell für den Benutzer maier (-> su - maier) und legen in dieser Shell im Homeverzeichnis die Datei "dummy.txt" an. Verwenden Sie dazu den Befehl "touch" (siehe Befehlsübersicht bzw. die Man-Pages). Mit exit können Sie sich wieder abmelden. 5. Legen Sie dann ein neues Unterverzeichnis "Daten" an (-> mkdir) und wechseln Sie in dieses (-> cd). Legen Sie dann dort die Dateien "foo.txt" und "bar.txt" an. Sehen Sie sich den Verzeichnisinhalt an (-> ls). Welcher Schalter des Kommandos ls zeigt Ihnen die Dateigröße an? Wie groß sind diese beiden Dateien? 6. Verschieben Sie nun die Datei "bar.txt" eine Verzeichnisebene nach oben und überprüfen dies mit ls jeweils im Verzeichnis "Daten" und direkt im Homeverzeichnis. 7. Legen Sie nun eine Kopie der Datei "dummy.txt" in das Verzeichnis "Daten" ab. 8. Löschen Sie danach die Datei "foo.txt". 9. Melden Sie sich nun als "maier" ab und als "mueller" an. Können Sie die Dateien des Users "maier" sehen? Versuchen Sie dieses Verhalten zu erklären. Dr. Walter Kicherer 14

15 II. Arbeitsblatt 2: Rechte und Anlegen von Gruppen Im nächsten Schritt werden für die Firma "Müller Webdesign" Gruppen eingerichtet und die Zugriffsrechte auf die Dateien und Ordner richtig gesetzt. Hinweis: Alle nötigen Befehle finden Sie auf der Befehlsübersicht. Genauere Infos zu den Befehlen können Sie über die man-page erhalten. 1. Legen Sie die Gruppe "entwickler" mit dem Befehl "groupadd" an. Hinweis: Mit "cat /etc/group" wird die Datei /etc/group angezeigt. Da mit Hilfe dieser Datei die Gruppen vom System verwaltet werden, kann man damit ansehen, welche Gruppen das System kennt. 2. Nehmen Sie die Benutzer "maier" und "mueller" in die Gruppe "entwickler" auf. Verwenden Sie dazu den Befehl "usermod" mit dem Schalter "-G". Hilfe erhalten Sie über die Man-Page des Befehls "usermod". 3. Passen Sie nun die Rechte im Homeverzeichnis des Benutzers "maier" so an, dass alle Gruppenmitglieder der Gruppe "entwickler" alle Dateien und Verzeichnisse ansehen können aber nichts verändern können. Der User "schmid" darf keinen Zugang haben. Testen Sie Ihre Einstellung, indem Sie sich abwechseln als "mueller" bzw. "schmid" anmelden und versuchen die Dateien zu sehen. 4. Legen Sie nun ein Verzeichnis "/home/alle" an. Darauf haben alle Mitglieder der Gruppe "entwickler" und der User "schmid" Lese- und Schreibrechte. Alle anderen haben keinen Zugang. Dr. Walter Kicherer 15

16 II. Arbeitsblatt 3: Erweitern mit einer Festplatte Aufgabe 1: Anlegen einer virtuellen Festplatte Fahren Sie Ihre virtuelle Maschine herunter. Öffnen Sie dann die Eigenschaften der virtuellen Maschine und erzeugen Sie eine neue Festplatte. Ablauf: 1. Add -> Harddisk 2. Create a new virtual Disk 3. SCSI 4. 20GB, Split virtual disk into 2 GB files (dadurch kann man auch auf Host-Systemen mit FAT arbeiten) 5. Speichern Sie die neue virtuelle Disk unter z.b. Ubuntu-o.vmdk Starten Sie nun wieder die virtuelle Maschine. Aufgabe 2: Partitionierung einer Festplatte 1. Welche Gerätedatei wurde Ihrer neuen Festplatte zugeordnet? (Hinweis: mit "dmesg less" oder "lshw less" kann man nachsehen, welche Hardware erkannt wurde) 2. Partitionieren Sie Ihre neue virtuelle Festplatte mit "cfdisk /dev/???" (ACHTUNG: Seien Sie dabei sehr vorsichtig, damit Sie nicht die falsche Festplatte partitionieren!) Aufgabe 3: Formatieren und Mounten einer Partition 1. Formatieren Sie die neue Partition (ACHTUNG: Seien Sie dabei sehr vorsichtig, damit Sie nicht die falsche Partition formatieren!) 2. Mounten Sie die neu formatierte Partition auf das Verzeichnis /mnt/neu 3. Kopieren Sie alle Dateien aus /usr nach /mnt/neu. Dabei müssen die Dateiattribute erhalten bleiben (siehe cp). 4. Nun hängen Sie /mnt/neu aus und hängen dann die neue Partition in /usr ein. 5. Testen Sie Ihr System auf Funktionalität. Aufgabe 4: Automatisches Mounten beim Booten Tragen Sie die neue Partition in die Datei /etc/fstab ein, so dass dort nach dem Booten das Verzeichnis /usr eingehängt ist (Hinweis: Ist eine Partition gemountet, erhält man mit blkid die UUID der Partition, als Optionen sollten Sie defaults wählen). Führen Sie zum Test "mount -a" aus. Welche Aufgabe hat der Schalter -a? Starten Sie zum Testen Ihr System neu. Warum ist die Partition, auf welche / gemountet wurde nicht kleiner geworden, obwohl doch nun /usr auf einer anderen Partition liegt? Dr. Walter Kicherer 16

17 Warum kann man nun /usr nicht mehr unmounten? Aufgabe 5: Entfernen der alten Dateien/Verzeichnisse Wie kann man das alte /usr entfernen? Starten Sie ein Linux-Life-System über CD (in das BIOS von VMWare gelangen Sie beim Booten mit F2). Mounten Sie die entsprechende Partition. Löschen Sie auf der entsprechenden Partition den Inhalt des Verzeichnisses /usr (ACHTUNG: Hier müssen Sie sehr vorsichtig sein, damit Sie nicht das Falsche löschen!) II. Arbeitsblatt 4. Installation von Apache 1. Ermitteln Sie den Paketname für den Apache-Webserver. 2. Installieren Sie den Apache-Webserver inkl. der Dokumentation. 3. Testen Sie Ihren Webserver mit einem Browser. Ihre Seite sollte nun unter erreichbar sein. Sie können den Webserver mit "/etc/init.d/apache2 stop" anhalten und mit "/etc/init.d/apache2 start" wieder starten. 4. Die Webseiten sind unter /var/www abgelegt. Ändern Sie hier die Startseite, indem Sie dort Ihren Namen eintragen. Dr. Walter Kicherer 17

18 III. Befehlsübersicht Linux III.1 Grundbefehle der Shell Die BASH Command History Die Befehle die in der Vergangenheit ausgeführt wurden werden gespeichert. Mit (bzw. Ctrl-p) kann man die alten Befehle wieder erreichen Mit Ctrl-r kann man nach alten Befehlen suchen Beim Abmelden merkt sich die bash in der Datei ~/.bash_history die History (-> Befehl: history ) Vervollständigung Wurde nur ein Teil eines Befehls (oder eines Dateinamens) eingegeben, dieser jedoch eindeutig, so vervollständigt TAB den Befehl (bzw. den Dateiname) Ist der eingegebene Teil mehrdeutig, wird bei der Eingabe eines weiteren TAB alle Möglichkeiten angezeigt Befehlsaufruf Wird ein Befehl aufgerufen wird die bash nicht beendet Wird ein Befehl mit exec aufgerufen, wird die bash beendet Schalter Shellbefehle können mit Optionen (Schalter) in ihrer Funktion verändert werden. Dabei gibt es 3 Formen : Schalter wird mit - kenntlich gemacht (Kurzform), -- kenntlich gemacht (Langform) ohne Zeichen (selten). Beispiele: ls Anzeige des Verzeichnisinhalts ls -l Anzeige des Verzeichnisinhalts inkl. Rechten, Dateigröße,... ls --all Anzeige des Verzeichnisinhalts inkl. versteckte Dateien (entspricht ls -a) tar xzf DATEI gezipptes Tape-Archiv entpacken Sehr oft kann der Schalter -r bzw. -R oder --recursive verwendet werden. Dann wird der Befehl auch für alle Unterverzeichnisse ausgeführt. Wildcards Die Shell (!) verwendet automatisch Wildcards (=> globbing). * Alle Zeichen (x* => x, x1, xabcdef,...) Dr. Walter Kicherer 18

Grundbefehle. LPI Zertifizierung. Auf dem Weg: Certified Linux

Grundbefehle. LPI Zertifizierung. Auf dem Weg: Certified Linux LPI Zertifizierung 1.103.3 Grundbefehle Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 2.0 Germany License. To view

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

Systemdateien finden und Dateien am richtigen Ort platzieren

Systemdateien finden und Dateien am richtigen Ort platzieren LPI-Zertifizierung 1.104.7 Systemdateien finden und Dateien am richtigen Ort platzieren Copyright ( ) 2006 by W. Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Benutzer- und Rechte-Verwaltung Teil 3

Benutzer- und Rechte-Verwaltung Teil 3 Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird

Mehr

Installation DV4mini ausgehend von einem frisch installierten System:

Installation DV4mini ausgehend von einem frisch installierten System: Installation DV4mini ausgehend von einem frisch installierten System: DJ0ABR/6.08.2015 Ubuntu 12.04 LTS: 1. Image Ubuntu 12.04 LTS auf dem PC installieren. Zum Testen habe ich die Desktop Version von dieser

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

SCI Linux Einführung

SCI Linux Einführung Service Center Informatik bernhardt@cs.uni-kl.de endler@cs.uni-kl.de sci@cs.uni-kl.de 08.10.2015 Die Textkonsole () öffnen Bedienung über den Menüeintrag Terminal mit dem Shortcut strg + alt + t ... und

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Linux Grundlagen. Wolfgang Scheicher 20. Mai 2006. 1 Allgemeines 2 1.1 Bootvorgang... 2 1.2 Verzeichnisstruktur... 2

Linux Grundlagen. Wolfgang Scheicher 20. Mai 2006. 1 Allgemeines 2 1.1 Bootvorgang... 2 1.2 Verzeichnisstruktur... 2 Linux Grundlagen Wolfgang Scheicher 20. Mai 2006 Inhaltsverzeichnis 1 Allgemeines 2 1.1 Bootvorgang........................................... 2 1.2 Verzeichnisstruktur........................................

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner 1. Was ist Remaster-Kit? Remaster-Kit ist ein Programm, welches das Remastern und Neubauen von ZevenOS-Neptune und anderen Debian- bzw. Ubuntu-basierenden

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK...

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... Linux-Befehle LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... 5 PFAD DER NETZWERKKONFIGURATIONSDATEI...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einführung in das wissenschaftliche Rechnen

Einführung in das wissenschaftliche Rechnen Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen - Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian

Mehr

Installation von BackupExec 11/12 unter Debian

Installation von BackupExec 11/12 unter Debian Installation von BackupExec 11/12 unter Debian Hier beschreibe ich die Installation von Symantec BackupExec RALUS-Agent 11D.7170 unter Debian Sarge. Die Version 11 und 12 unterscheiden sich nur in der

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Dateien und Verzeichnisse

Dateien und Verzeichnisse Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Anleitung: DV4Mini auf einem Raspberry Pi

Anleitung: DV4Mini auf einem Raspberry Pi Anleitung: DV4Mini auf einem Raspberry Pi Präambel OE7BSH Diese Anleitung wurde am 8. September 2015 nach aktuellen release Status (DV4Mini 1.4) erstellt. Nachdem der DV4Mini quasi work in progress ist,

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Ubuntu und DNS-325/-320: Datenzugriff über NFS

Ubuntu und DNS-325/-320: Datenzugriff über NFS Ubuntu und DNS-325/-320: Datenzugriff über NFS Inhalt Datenzugriff über NFS mit Ubuntu... 2 Allgemeine Informationen 2 Übersicht der einzelnen Einrichtungsschritte: 2 Ausführliche Vorgehensweise 2 1) Am

Mehr

2008 Linke, Walter IAV4 1

2008 Linke, Walter IAV4 1 VMware Dokumentation Linke, Walter IAV4 2008 Linke, Walter IAV4 1 Inhaltsverzeichnis 1.Hardwareanforderungen 2.Installation -Server- 3.Installation -Vmware Console- 4.Installation einer virtuellen Maschine

Mehr

Dateimanagement in Moodle Eine Schritt-für

Dateimanagement in Moodle Eine Schritt-für Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013)

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013) COSIDNS 2 ISPconfig3 Version 0.1 (17.01.2013) Das Modul verbindet das Hosting Panel ISPconfig3 mit der Domainverwaltung edns. Dies ermöglicht Ihnen Domains direkt aus ISPconfig3 heraus zu verwalten und

Mehr

Nun wählen Sie bei dem Installationsmenü den Punkt Interactively aus.

Nun wählen Sie bei dem Installationsmenü den Punkt Interactively aus. Sie haben bereits eine virtuelle Maschine (Xen, Hyper-V, VirtualBox usw.) und haben auch schon durch die Anleitung der Installation die C-MOR ISO-Datei geladen. Sie sind nun an dem Punkt, an welchem Sie

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Stand: 25. Juni 2009 Voraussetzung Das Update ist notwendig, um Fehler und Neuentwicklungen für die QBoxHD zu implementieren. Es gibt

Mehr

Teamschool Installation/ Konvertierungsanleitung

Teamschool Installation/ Konvertierungsanleitung Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen

Mehr

Installation Blockdruck WEB. Version 3.1.1

Installation Blockdruck WEB. Version 3.1.1 Stand: Februar 2014 Impressum ab-data GmbH & Co. KG Kommunale Systemlösungen Friedrichstraße 55 42551 Velbert Telefon 02051 944-0 Telefax 02051 944-288 e-mail info@ab-data.de Internet www.ab-data.de Alle

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Installation und Aktualisierung der VMware-Tools

Installation und Aktualisierung der VMware-Tools Installation und Aktualisierung der VMware-Tools [Bei weiteren Fragen wenden Sie sich bitte per Mail an vmwareadmin@uni-trier.de] Inhalt Installation von VMware-Tools... 2 Ubuntu-Linux... 2 Installation

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

How to install ubuntu by crypted file system

How to install ubuntu by crypted file system How to install ubuntu by crypted file system Enthaltene Funktionen: - Installation eines verschlüsselten Ubuntu Systems Voraussetzung: - Internetverbindung - Iso-Image Download unter: http://wiki.ubuntuusers.de/downloads/oneiric_ocelot

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

Knoppix Micro-Remastering

Knoppix Micro-Remastering Knoppix Micro-Remastering Knoppix anpassen für Nicht-Programmierer Dipl.-Ing. Klaus Knopper Möglichkeiten (1) Bootoptionen (Cheatcodes) fest einstellen (2) Schreibbares Overlay nutzen

Mehr

Leitfaden für die Installation der freien Virtual Machine C-MOR Videoüberwachung auf XenServer ab Version 6.2

Leitfaden für die Installation der freien Virtual Machine C-MOR Videoüberwachung auf XenServer ab Version 6.2 Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Citrix XenServer ab Version 6.2. XenServer kann unter http://www.xenserver.org runtergeladen werden. Die C-MOR-ISO-Datei, die

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr