Linux. Grundlagen. H. Wolfger. Höhere Technische Bundes Lehr und Versuchsanstalt BULME Graz Gösting

Größe: px
Ab Seite anzeigen:

Download "Linux. Grundlagen. H. Wolfger. Höhere Technische Bundes Lehr und Versuchsanstalt BULME Graz Gösting"

Transkript

1 H. Wolfger Höhere Technische Bundes Lehr und Versuchsanstalt BULME Graz Gösting Linux Grundlagen Linux fuer den Unterricht Grundlagen.odt WR Seite 1/29

2 Inhaltsverzeichnis 1) Linux Einführung...3 2) Grundlagen der Bash...5 Wichtige Befehle der Bash...5 Zugriff auf CD und USB Stick...6 Partitionierung und Formatierung der Festplatten...7 Benutzer und Zugriffsrechte...9 Suchen von Dateien...10 Weitere Eigenschaften der Bash ) Der Editor vim ) Netzkonfiguration: Wie kommt der PC ans Netz?...14 Datentransfer zwischen PC's...15 Zugangskontrollen ) Backups und Datensicherung mit tar (Tape archiver) ) Die Programme sort, cut und uniq ) Weitere Eigenschaften der Bash ) Übungen ) Grundlegende Befehle ) Benutzer und Benutzerrechte ) Weitere Übungen ) Eine kurze Einführung in die Bash Programmierung ) Alphabetische Befehlsliste der grundlegenden Linuxbefehle...29 Linux fuer den Unterricht Grundlagen.odt WR Seite 2/29

3 1) Linux Einführung Linux ist ein Multiuser und Multitasking Betriebssystem, das Anfang der 90 er Jahre von Linus Torvalds als kleines Betriebssystem ins Internet gestellt wurde, mit der Aufforderung an alle Internetbenutzer, sich an der Weiterentwicklung des Systems zu beteiligen. Inzwischen hat es sich zu einem leistungsfähigen Betriebssystem entwickelt, das vor allen Dingen im Serverbereich sehr beliebt ist. Eine Entwicklung der grafischen Oberfläche ist in den letzten Jahren vorangetrieben worden. Heute ist Linux auf dem PC Markt das einzige ernstzunehmende Alternativbetriebssystem zu Windows. Derzeit portieren viele Softwarehersteller ihre Programme auch auf Linux, und die ersten Händler liefern ihre PC's auch mit einer Linux Vorinstallation aus. Mit den neuen Versionen der grafischen Benutzeroberfläche KDE bzw. Gnome kann nun wie am Windows Desktop gearbeitet werden. Der Quellcode zu Linux ist frei und das Betriebssystem kann auch kostenlos vom Internet heruntergeladen werden. Einige Adressen: linuxhaven.de ftp.tugraz.at fedora.redhat.com Linux Dokumentation Linux Dokumentation Günstige Linux Isos zum bestellen Österreichische Linuxseite Linux u.v.m. zum Herunterladen Amerikanischer Distributor Deutscher Distributor DAS freie Linux unverzichtbare Bücher für Linuxfreaks Software für Linux Linux weekly news Linux Headquarter Linux kann man in allen Fachbuchhandlungen kaufen, in Graz werden vor allen Dingen die Distribution von SUSE (ein deutscher Distributor), von Redhat/Fedora (USA), von Debian und Ubuntu vertrieben. Die CD's kosten Euro. Das Paket Libreoffice, ein Pendant zu MS Office befindet sich auf den CD's. Um können die neuesten DVD's bei bestellt werden. Linux fuer den Unterricht Grundlagen.odt WR Seite 3/29

4 Dokumentation: Wer sich in der online Dokumentation zurechtfinden kann, hat praktisch alle benötigten Informationen am PC. Allerdings dauert es einige Zeit um einen Überblick zu erhalten: 1) man suchbegiff oder info suchbegriff liefert eine Beschreibung des gesuchten Befehls. 2) Ausführliche Informationen zu allen Linuxgebieten oft ganze Bücher befinden sich in /usr/share/doc/ 3) Mit dem Befehl info erhält man eine Übersicht der wichtigsten Linuxbefehle 4) Das Linux Standardwerk für Linux ist von Michael Kofler Die Dateistruktur: / Wurzelverzeichnis /bin Kommandos, die von allen Benutzern eingegeben werden können /boot Bootdateien und Kernel /dev Device Dateien (cdrom und Terminals) /etc Konfigurationsdateien /home Homeverzeichnis der Benutzer /lib Bibliotheken /lost+found Verlorene Dateien /mnt gemountete Partitionen /proc enthält Infos zu allen laufenden Prozessen /root Homeverzeichnis von root /sbin Kommandos zur Systemverwaltung /usr Anwendungsprogramme und Dokumentationen /var Veränderliche Daten, Logfiles, Spoolfiles, usw. Eine Datei kann bis zu 255 Zeichen enthalten, wobei Sonderzeichen erlaubt sind. Bei Leerzeichen muss der Dateiname in Hochkommas gegeben werden, Umlaute sind eher zu vermeiden... Versteckte Dateien beginnen mit einem Punkt. Linux fuer den Unterricht Grundlagen.odt WR Seite 4/29

5 2) Grundlagen der Bash Wichtige Befehle der Bash Allgemeine Syntax: Listing: Befehl [Optionen] [Argumente] ls al /usr a Versteckte Dateien werden auch angezeigt l long listing mit ausführlichen Informationen Kopieren: cp vr /usr/sbin/a* /tmp v verbose (listet am Bildschirm den Kopierprozess) r Rekursiv (Kopiert auch Verzeichnisse mit) Verzeichniswechsel: cd /home/peter (cd Change Directory) Absolute Pfadangabe: cd /usr/sbin (standortunabhängig) Relative Pfadangabe: cd usr/sbin (standortabhängig) cd.... übergeordnetes Verzeichnis. Punkt bezeichnet aktuelles Verzeichnis Anzeigen des Verzeichnisses: pwd (Print Working Directory) Anlegen eines Verzeichnisses: mkdir test1 Löschen von Dateien: rm a* rm... remove rm r a* Option r: Es werden auch Verzeichnisse gelöscht rm rf a* Löschen ohne Rückfrage!!! (f... force) Löschen eines Verzeichnisses: rmdir test1 Verzeichnis muss leer sein! Anzeigen eines Dateinhaltes: cat datei Umbennen (Verschieben): mv datei1 datei2 Auch mit Verzeichnissen möglich mv /bin/test /home/testneu Jokerzeichen in Linux: ls a* Dateien beginnen mit a ls a*l Dateien beginnen mit a und enden mit l ls [a f]* Dateien beginnen mit a bis f ls *[hc] Dateien enden mit h oder c ls [!abc]* Dateien beginnen nicht mit a, b oder c ls a??c*? steht für genau ein Zeichen Linux fuer den Unterricht Grundlagen.odt WR Seite 5/29

6 Zugriff auf CD und USB Stick Desktop Für CD und USB Stick werden am Desktop Icons aufgemacht. Ein Doppelklick öffnet den Konqueror, das Linuxpendant zum Windows Explorer, der die Geräte unter dem Verzeichnis /media zugänglich macht. Ein wesentlicher Unterschied zu Windows ist, dass die Geräte und Partitionen nicht unter einem neuen Laufwerkbuchstaben, sondern unter einem Verzeichnis eingebunden (gemountet) werden. Kommandozeile Zugriff auf CD: mkdir /cdrom mount t iso9660 /dev/cdrom /cdrom Nach dem Datentransfer muss die CD wieder ungemounted werden umount /cdrom Zugriff auf USB Stick mkdir /usb mount t vfat /dev/sda1 /usb Dateisystem vfat Unmounten nicht vergessen um die Buffer zu leeren! umount /usb Mit ls l /media erhält man ein Inhaltsverzeichnis der gemounteten (eingebundenen) Geräte 2 hours of trial and error can save 10 minutes of manual reading. [Anonymous] Linux fuer den Unterricht Grundlagen.odt WR Seite 6/29

7 Partitionierung und Formatierung der Festplatten Die Festplatten und CD s werden unter Fedora mit /dev/sd? (SATA Platten) bzw. mit /dev/hd? ( IDE Platten) angesprochen /dev/sda /dev/sdb /dev/sdc /dev/sdd 1. Festplatte am ersten Controller 2. Festplatte am ersten Controller 1. Festplatte am zweiten Controller 2. Festplatte am zweiten Controller Die einzelnen Partitionen einer Festplatte werden mit /dev/sda1, /dev/sda2 usw. angesprochen. Eine Festplatte kann maximal 4 primäre Partitionen besitzen oder 3 primäre und eine erweiterte Partition. Die erweiterte Partition kann in logische Partitionen unterteilt werden, auf denen auch Linux installiert werden kann. Insgesamt sind maximal 16 Partitionen zulässig. Mit dem Programm fdisk kann die Festplatte partitioniert werden: fdisk l fdisk /dev/sda Zeigt alle Partitionen der Festplatten an Partitioniere Festplatte Die Befehle in fdisk: n d q w t p m neue Partition anlegen Partition löschen Beenden ohne Abspeichern Beenden mit Abspeichern Partitionstyp ändern Drucke Partitionstabelle Hilfe Primäre Partition 1 Primäre Part. 2 Primäre Part. 3 Erweiterte Part. (sda4) mit 4 log. Partit. P1 sda1 P2 sda2 P3 sda3 L1 sda5 L2 sda6 L3 sda7 L4 sda8 Nach der Partitionierung muss noch die Formatierung erfolgen; /sbin/mkfs t ext4 /dev/sda3 Formatiert Partition sda3 mit Linux Filesystem /sbin/mkfs t vfat /dev/sda5 Formatiert Partition sda5 mit Windows Dateisystem mkdir /windowsdaten /linuxdaten mount t vfat /dev/sda5 /windowsdaten mount t ext4 /dev/sda3 /linuxdaten Lege 2 Verzeichnisse an Mounte Windowspartition Mounte Linuxpartition Mit dem Befehl df (Disk free) werden alle gemounteten Partitionen angezeigt. Nach der Formatierung der Festplatte muss mit partprobe /dev/sda die Partitionstabelle neu eingelesen werden. Linux fuer den Unterricht Grundlagen.odt WR Seite 7/29

8 Eine grafische Benutzeroberfläche bietet das Tool gparted, das mit KDE/Programme/System/GParted oder direkt von der Konsole mit dem Befehl gparted gestartet werden kann. Dieses Tool verwendet ein neues Partitionierungsprogramm, das auch Festplatten größer als 2 TB administrieren kann. Für Festplatten größer als 2TB müssen auf der Kommandozeile entweder das Programm gdisk, das dem Programm fdisk gleicht, oder das Programm parted, das etwas mühsamer zu bedienen ist, verwendet werden. Die neuen Programme arbeiten mit der GPT (Globally Unique Identifier Partition Table), also eine andere Partitionstabelle, die bis zu 4 primäre und 128 logische Partitionen verwalten kann. Linux fuer den Unterricht Grundlagen.odt WR Seite 8/29

9 Benutzer und Zugriffsrechte Ein neuer Benutzer peter mit dem Homeverzeichnis /home/peter wird angelegt: /usr/sbin/useradd passwd peter userdel r peter peter Das Passwort für peter wird verändert Der Benutzer peter wird mit all seinen Daten gelöscht Die Zugriffsrechte auf die Dateien werden aufgeteilt auf 9 Zugriffsbits und werden mit dem Befehl chmod verändert. rwx rwx rwx Owner Gruppe Andere r Read Leseerlaubnis w write Schreiberlaubnis x execute Erlaubnis zum Ausführen des Programms chmod g+w file1 Erlaubt den Benutzern der eigenen Gruppe Schreibrechte file1 chmod o r test1 Die anderen Benutzer (o others) dürfen den File test1 nicht mehr lesen chmod u+w test1 Der Eigentümer (u= user) erhält Schreibrechte auf test1 chmod 755 datei Rechte für diese Datei sind nun: rwx r x r x chmod 400 datei Leserechte nur für Owner (r ) Ändern des Eigentümers und der Gruppe: chown R franz * chgrp newgrp ax* Verändert rekursiv (mit Unterverzeichnissen) den Owner aller Dateien auf franz Verändert die Gruppenzugehörigkeit der Files ax* Die Rechte eines Benutzers, ihre Benutzeridentität und die Gruppenzugehörigkeit werden beim Anlegen des Benutzers festgelegt und sind in den Dateien /etc/passwd und /etc/group enthalten. Ein Eintrag in der Passwortdatei /etc/passwd für den Benutzer peter könnte folgend lauten: peter:x:503:100:peter Mueller:/home/peter/:bin/bash Die Felder sind durch Doppelpunkte voneinander getrennt und haben folgende Bedeutung: peter Benutzername x das in der Datei /etc/shadow versteckte Passwort 503 Benutzer ID 100 Gruppen ID Peter Mueller Name des Benutzers /home/peter Homeverzeichnis des Benutzers /bin/bash Die shell des Benutzers Linux fuer den Unterricht Grundlagen.odt WR Seite 9/29

10 Ein Eintrag in der Gruppendatei /etc/group könnte folgendermaßen aussehen: programmierer:x:100:peter,franz,fritz programmierer Gruppenname x verstecktes Passwort 100 Gruppen ID peter, franz, fritz Mitglieder der Gruppe Programmierer Die Passwörter der Benutzer sind in der Datei /etc/shadow verschlüsselt abgelegt und können nur vom Superuser gelesen werden. Suchen von Dateien find /bin name "a*" ctime 7 Suche alle Dateien im Verzeichnis /bin, die vor weniger als 7 Tagen verändert wurden und mit a beginnen find /home user peter name "b*" Suche alle Dateien im Verzeichnis /home, deren Eigentümer peter ist und mit b beginnen find / size 100k user peter ctime +7 Finde alle Dateien, kleiner als 100KB, Eigentümer ist peter, vor mehr als 7 Tagen modifiziert find /bin amin 120 exec cp v {} /tmp \; Alle Dateien im Verzeichnis /bin, auf die in den letzten 120 Minuten zugegriffen wurde, werden ins Verzeichnis /tmp kopiert locate apache Durchsucht (fast) alle Verzeichnisse nach Dateinamen, in denen apache vorkommt whereis apache Durchsucht nur einige Verzeichnisse nach dem File apache grep test12 /etc/passwd Dursucht die Datei /etc/passwd nach einem Benutzer test12 grep v wonicht datei Gibt alle Zeilen aus, in denen "wonicht" nicht vorkommt Linux fuer den Unterricht Grundlagen.odt WR Seite 10/29

11 Weitere Eigenschaften der Bash Piping und Umleitung der I/O Als piping bezeichnet man die Fähigkeit der Kommandozeile, die Ausgabe eines Befehls direkt an den nächsten Befehl weiterzuleiten: Das nächste Beispiel gibt an, wie viele Dateien mit der Endung doc sich unterhalb des Verzeichnisses /home befinden: find /home name "*.doc wc l Der Befehl wc (word count) gibt die Anzahl der Zeilen aus, die der find Befehl produziert. Das Ergebnis eines Befehl kann auch auch auf eine andere Datei umgeleitet werden: Im ersten Beispiel wird die Datei neu erstellt und gegebenenfalls überschrieben, im zweiten wird die Ausgabe angehängt. find /home name "*.doc > datei find /home name "*.doc >> datei Aliases (Abkürzungen) Aliases sind Abkürzungen, die dem Benutzer sehr viel Tipparbeit ersparen; permanent werden diese Abkürzungen durch einen Eintrag in die Datei.bashrc des Homeverzeichnisses des Benutzers, also in /root/.bashrc für root oder /home/franz/.bashrc für den Benutzer franz. alias alias d="ls al" unalias d Anzeigen aller Aliase Erstelle ein Alias Löschen des Aliases d Weitere Befehle: Erzeugen von Links: In Linux werden Links sehr oft verwendet ln s Ziel Link ln s /var/log /shortcut cd /shortcut Verzeichniswechsel nach /var/log su l Benutzer /sbin/reboot /sbin/poweroff Einloggen als Benutzer Reboot durchführen Runterfahren Linux fuer den Unterricht Grundlagen.odt WR Seite 11/29

12 3) Der Editor vim Als Editor kann ein grafischer Editor (Start/Dienstprogramme/Editoren) verwendet werden oder aber auch einer der vielen Texteditoren die es für Linux gibt. Die bekanntesten sind emacs und vim. Hier wird vim vorgestellt: Zu Beginn befindet sich der Editor im Kommandomodus, mit i gelangt man in den Einfügemodus. ESC RET Einfügemodus Kommandomodus ex Modus i : Suchen /suchtext?suchtext /E..e /E.* /^A /e$ Sucht den Text vorwärts, mit n zum nächsten Vorkommen mit N zum vorigen Sucht den Text rückwärts. steht für ein beliebiges Zeichen (suche zb Ende) alle Wörter, die mit E beginnen Zeilen beginnen mit A Zeilen enden mit e Löschen d 1 Zeile d3 3 Zeilen 1,6d Zeile 1 6.,4d von der laufenden Zeile die nächsten 4 dd 1 Zeile wird gelöscht und in den Buffer a gegeben dg delete bis Dateiende Substitution :s/a/b/ Ersetze erstes a durch b in dieser Zeile :s/a/b/g Ersetze alle a durch b in dieser Zeile :%s/a/b/g Ersetze alle a durch b im File :%s/a/b/gc Ersetze alle a durch b im File, c confirm :%s/$/ende/ Am Zeilenende wird Ende angefügt :%s/^/anfang Am Zeilenbeginn wird Anfang eingefügt :.,$s/x1/x2/ ersetze, beginnend von der aktuellen Zeile bis zum Ende Beenden Dateien : x Beenden mit Abspeichern : q! Beenden ohne Abspeichern : w file Schreibe auf Datei file : wq file Schreibe auf Datei file und quit :r file Fügt File ein :w file schreibt auf File :n file öffnet neuen File Linux fuer den Unterricht Grundlagen.odt WR Seite 12/29

13 Diverses ^ Zeilenanfang $ Zeilenende % ganzer File. laufende Zeile Weitere Beispiele %s/[yag]x/ :g/123/d :g/s./d Jedes y, a oder g wird durch x ersetzt Lösche alle Zeilen, die 123 enthalten Lösche alle Zeilen die mit s beginnen Bildquelle: xkcd.com Undo u oder U Buffer yy 5Y yg v y d p Kopiert laufende Zeile in den Buffer Kopiert die nächsten 5 Zeilen in den Buffer Yank bis Dateiende visueller Mode durch Cursorbewegung wird ein Block definiert Block kommt in den Buffer Block wird gelöscht fügt den Block beim Cursor wieder ein Motions G Gehe zum Fileende 20G Gehe zu Zeile 20 ^G in welcher Zeile befind ich mich? Linux fuer den Unterricht Grundlagen.odt WR Seite 13/29

14 4) Netzkonfiguration: Wie kommt der PC ans Netz? Es gibt in Linux 2 Dateien, die für die Netzkonfiguration verantwortlich sind: /etc/sysconfig/network und /etc/sysconfig/network scripts/ifcfg eth0 eth0 ist der Name der Netzwerkkarte, die ab Fedora 17 je nach PC Bauart anders bennant wird. Vorgangsweise bis Fedora 18: /etc/sysconfig/network NETWORKING=yes HOSTNAME=pc15 Dort werden der Name des PC's definiert /etc/sysconfig/network scripts/ifcfg p4p1 DEVICE= p4p1 IPADDR= PREFIX0=24 GATEWAY0= DNS1= HWADDR=00:1D:60:23:5C:8B ONBOOT=yes NM_CONTROLLED= no /etc/sysconfig/network scripts/ifcfg p4p1 DEVICE=p4p1 BOOTPROTO=dhcp ONBOOT=yes NM_CONTROLLED= no Hier wird die Netzkarte statisch konfiguriert PREFIX0 == NETMASK Hier wird die Netzkarte mit dhcp konfiguriert Zusätzlich zur DHCP Konfiguration kann auch eine virtuelle Netzwerkkarte in der Datei ifcfg em1:0 konfiguriert werden, die eine weitere logische Netzwerkadresse ermöglicht; dies erlaubt es dem PC sich gleichzeitig in zwei logischen Netzen zu befinden. /etc/sysconfig/network scripts/ifcfg p4p1:0 DEVICE=p4p1:0 IPADDR= NETMASK= NM_CONTROLLED= no ONBOOT=yes Hier wird die Netzkarte virtuell konfiguriert Nachdem die Dateien geändert wurden, muss das Netz neu gestartet werden: /etc/init.d/network restart service network restart oder Mit diesen Einstellungen sollte auch das Internet erreichbar sein. Der Nameserver kann auch in der Datei /etc/resolv.conf definiert werden: nameserver Linux fuer den Unterricht Grundlagen.odt WR Seite 14/29

15 Eine andere Möglichkeit der Netzkonfiguration bietet das Tool system config network Mit Start/Rechner/Netzwerk kann die Netzkarte mit Hilfe der Grafik eingestellt werden. Mit dem Befehl ping wird die Netzkonfiguration des PC getestet: er sendet ein kleines Datenpaket zur angegebenen Adresse, das von dort zurückgeschickt wird: ping Die eigene Netzadresse erhält man mit /sbin/ifconfig Vorgangsweise ab Fedora 19: Ab Fedora 19 bleibt die DHCP Einstellung unverändert, die virtuelle Adresse konfiguriert man mit dem Befehl ip addr add /24 dev p4p1 Kontrolle: ip addr show Um sich an einem anderen PC einzuloggen, verwendet man ssh l franz Mit dem Befehl exit loggt man sich wieder aus. Datentransfer zwischen PC's Die Möglichkeiten, einen Datentransfer zu einem anderen PC durchzuführen, sind naturgemäß vielfältig, vorerst werden 2 Wege, scp (secure copy) und FTP vorgestellt: Datentransfer mit scp: Bei scp werden bei der ersten Kontaktaufnahme die Fingerprints der Keys ausgetauscht, mit denen der Datentransfer verschlüsselt wird, und unter ~/.ssh/known_hosts abgelegt. (~ bezeichnet das Homeverzeichnis des Benutzers) Im folgenden Beispiel wird die Datei test1 auf das Homeverzeichnis von franz kopiert: scp test1 Um ein Verzeichnis zu kopieren, wird die Option r verwendet; scp r Verzeichnis Linux fuer den Unterricht Grundlagen.odt WR Seite 15/29

16 Im nächsten Beispiel wird die Datei test1 wird von auf das lokale Verzeichnis /home/franz kopiert; bei der Angabe des Pfades muss darauf geachtet werden, dass der Benutzer franz wohl die entsprechenden Rechte besitzt, die Datei vom anderen PC zu lesen und auf den eigenen zu schreiben. scp /home/franz Datentransfer mit FTP Um Dateien mit dem File Transfer Protokoll übertragen zu können, muss zuerst der FTP Server gestartet werden, in der Fedora Distribution heißt der Server vsftpd: service vsftpd start Anschließend kann sich Benutzer franz mit dem FTP Client lftp am Server anmelden: lftp u franz Die wichtigsten Befehle in lftp sind: help Hilfe get holt eine Datei mget holt mehrere Dateien put sendet eine Datei mput sendet mehrere Dateien mirror Verzeichnis holt ein Verzeichnis mirror R Verzeichnis sendet ein Verzeichnis cd verzeichnis Verzeichniswechsel am Server lcd verzeichnis Verzeichniswechsel am Client ls Gibt ein Filelisting aus!befehl Führt den Befehl am lokalen PC aus Zugangskontrollen Mit Hilfe der Dateien /etc/hosts.allow /etc/hosts.deny können die Services des eigenen PC nur für bestimmte IP Adressen oder auch Domains erlaubt oder verweigert werden. Wird nun ein Service angefordert, werden die beiden Files gelesen, zuerst hosts.allow, dann hosts.deny. In den Dateien steht der Name des Dienstes und anschließend die Adressen, die diesen Dienst verwenden dürfen (hosts.allow) oder von diesem Service ausgesperrt sind (hosts.deny). Der erste zutreffende Eintrag gilt (first match), als Default wird immer alles zugelassen. Im folgenden Beispiel können nur die Benutzer des Netzes das FTP Service in Anspruch nehmen. Secure shell (ssh) ist nur vom Host und vom Netz aus erlaubt. Beispiel für /etc/hosts.allow vsftpd: sshd: , Beispiel für /etc/hosts.deny vsftpd: ALL sshd:all Linux fuer den Unterricht Grundlagen.odt WR Seite 16/29

17 5) Backups und Datensicherung mit tar (Tape archiver) Mit dem Befehl tar lassen sich nicht nur Verzeichnisse und Dateien archivieren, sondern man kann auch eine komplette Systemsicherung einfach durchführen. Tar Dateien enden üblicherweise auf.tar, komprimierte (=gezippte) Tar Dateien enden auf.tgz, oder tar.gz. Befehlssyntax: tar aktion optionen dateien Aktion: c Anlegen eines Archivs t listet Inhaltsverzeichnis x extrahiert die angegebenen Dateien aus dem Archiv Optionen: f Datei archiviert auf die Datei v verbose z komprimiert und dekomprimiert Beispiele: tar cvzf user1.tar /home/user1 Speichert und komprimiert alle Daten im Verzeichnis /home/user1 auf user1.tar tar xvf user1.tar extrahiert das Archiv in user1.tar in das aktuelle Verzeichnis tar xvzf user1.tar extrahiert das komprimierte Archiv in das aktuelle Verzeichnis tar xvzf user1.tar home/user1/a* extrahiert ausgewählte Dateien in das aktuelle Verzeichnis tar tf user1.tar Listet die Dateinamen des Archivs user1.tar tar delete dateiname vf fedora.tar Löscht Datei aus dem Tarfile tar xvzf backup.tar.gz *.txt Extrahiert aus dem gezippten (=komprimierten) Archiv nur die Dateien *.txt Für Profis: Systemsicherung: schreibt das komplette Rootsystem, also /, auf linux2 cd /linux2/ && (cd / && tar cp one file system f. ) tar xpvf Linux fuer den Unterricht Grundlagen.odt WR Seite 17/29

18 6) Die Programme sort, cut und uniq sort wird zum Sortieren von Dateien verwendet und hat folgende Optionen: d alphabetisch n numerisch r umgekehrte Reihenfolge t Trennzeichen k 3 Nach dem dritten Feld sortiert Beispiel: Es wird zuerst nach dem ersten Feld und dann nach dem 4. Feld sortiert, das Feldtrennzeichen ist der Strichpunkt: sort t ";" k 1,1 k 4,4 testfile.txt Weitere Beispiele siehe unter dem Befehl info sort cut wird zum spaltenweisen Herausschneiden der Dateien benutzt: Optionen: d Separator f 1,5 schneidet 1. und 5. Feld heraus c schneidet Spalten heraus Beispiele: 1) Schneidet den Benutzernamen und den richtigen Namen aus der Passwortdatei heraus: cut d: f 1,5 /etc/passwd 2) Liste nur Benutzerrechte und Dateinamen ls l cut c1 11,55 uniq Löscht alle hintereinanderstehenden identischen Zeilen bis auf eine c Gibt die Zeilen aus und wie oft sie vorkommen u gibt nur einmal vorkommende Zeilen aus d gibt doppelte Zeilen einmal aus Beispiel: uniq c test1.dat Bsp: In Testfile.txt stehen auf den ersten 4 Spalten die Klasse cut c1 4 testfile.txt sort uniq c wc l > anzahl_der_klassen Linux fuer den Unterricht Grundlagen.odt WR Seite 18/29

19 7) Weitere Eigenschaften der Bash Die Bash (Bourne again shell Bourne war der Entwickler der ersten Shell sh) ist nicht nur ein moderner Kommandointerpreter, sondern eine Programmiersprache mit Variablen, Verzweigungen, Schleifen und Unterprogrammtechnik. Folgend einige wichtige Eigenschaften der bash: 1) Die TAB Taste: automatische Ergänzung von Befehlen und Dateien 2) Abkürzungen bzw. Aliase setzen alias d="ls al" im Homeverzeichnis des Benutzers: ~/.bashrc 3) Piping: Die Ausgabe des einen Prozesses kann als Eingabe des nächsten Prozesses verwendet werden ohne Zwischendateien erzeugen zu müssen. Beispiel: Wieviele Benutzer haben die bash als Shell? grep bash /etc/passwd wc l Beispiel: Welche Benutzer loggten am Server ein, die nicht die angegebenen IP Adressen besitzen? grep "logged in" /var/log/messages grep v " " grep v "172.16" 4) Hintergrundprozesse durch & find / name "a*.doc" > ergebnis.txt & Sucht nach den angegebenen Dateien im Hintergrund; das Ergebnis wird auf ergebnis.txt abgespeichert. 5) Umleitung der Standard und Fehlerausgabe Ausgabe wird auf die Datei file.list umgeleitet, die Datei file.list wird neu angelegt. ls al > file.list Ausgabe wird auf die Datei file.list angehängt. ls al >> file.list Die bash verwendet für die Ausgabe 2 Kanäle, die beide auf das Terminal verweisen, die jedoch umgeleitet werden können: 1> bezeichnet die Standardausgabe 2> bezeichnet die Fehlerausgabe &> bezeichnet beide Kanäle Im nächsten Kopierbefehl wird eine Liste der kopierten Dateien auf /home/user/copy.list geschrieben, etwaige Fehler werden auf copy.list.fehler mitgeloggt. Linux fuer den Unterricht Grundlagen.odt WR Seite 19/29

20 cp v b* /tmp 1> /home/user/copy.list 2> /home/user/copy.list.fehler Kopiert die Dateien, jegliche Ausgabe geht auf /home/user/copy.list cp v b* /tmp &> /home/user/copy.list 6) Bedingte Ausführung eines Befehles befehl2 wird ausgeführt wenn befehl1 fehlerfrei ausgeführt wurde befehl1 && befehl2 befehl2 wird ausgeführt wenn befehl1 einen Fehler lieferte befehl1 befehl2 Bsp: grep fritz /etc/passwd echo fritz ist nicht als Benutzer angelegt Ist fritz im File /etc/passwd nicht enthalten, liefert grep false zurück, andernfalls true grep franz /etc/passwd && echo franz ist als Benutzer angelegt grep root /etc/passwd > /dev/zero && echo root ist immer angelegt 7) Substitutionsmechanismen Kommandosubstitution durch $(Befehl) oder 'Befehl' Alle gefundenen Dateien werden auf /test kopiert cp v $(find / name "*.doc") /test oder cp v `find / name "*.doc" `/test 8) Sonderzeichen werden durch " " oder \ nicht aufgelöst Der File mit dem Namen ab* wird gelöscht rm ab\* rm "ab*" 9) Variable Beispiel: x1="abc" echo $x1 Die Zeichenkette abc wird ausgegeben Beispiel: x1="123" x1=$x1"abc" echo $x1 Linux fuer den Unterricht Grundlagen.odt WR Seite 20/29

21 Die Zeichenkette 123ABC wird ausgegeben Die zugewiesenen Variablen gelten jedoch nur in der einen von uns aufgerufenen Shell. Will man globale Variable für alle shells zur Verfügung stellen, müssen sie in /etc/profile abgespeichert werden (und dort auch exportiert werden). In.bash_profile des Homeverzeichnisses des jeweiligen Benutzers können Variable nur für den Benutzer definiert werden. MyVar= 123 Export MyVar Mit dem Befehl set können alle globalen Variablen gelistet werden. 10) Erstellen von Batchdateien. Befehle die sich oft wiederholen, können in eine Datei geschrieben werden und dann ausgeführt werden. Dazu muss jedoch die Datei ausführbar gemacht werden. Beispiel 1: Es sollen die Daten des Benutzers franz, die sich in /home/franz befinden, auf einen USB Stick gesichert werden, der unter /dev/sdc1 angesprochen werden kann gesichert werden. Die Batchdatei mit dem Namen save dazu könnte folgend aussehen: # Bestimme Datum der Sicherung xdat="$(date +%Y%m%d)" # Mounte USB Stick mount t ext3 /dev/sdc1 /usb # Kopiere das Verzeichnis /home/franz auf den USB Stick cp av /home/franz /usb/franz $xdat 1> /usb/franz log $xdat 2> /usb/franz log fehler $xdat Die Datei save wird nun ausführbar gemacht chmod +x save und ausgeführt./save Beispiel 2: Soll nun ein beliebiges Verzeichnis gesichert werden, so kann das Verzeichnis mit einem Parameter $1 benannt werden: # Bestimme Datum der Sicherung xdat="$(date +%Y%m%d)" # Mounte USB Stick mount t ext3 /dev/sdc1 /usb # Kopiere das Verzeichnis $1 auf den USB Stick cp av $1 /usb/$1 $xdat 1> /usb/$1 log $xdat 2> /usb/ $1 log fehler $xdat Aufgerufen wird die Datei nun mit Linux fuer den Unterricht Grundlagen.odt WR Seite 21/29

22 ./save /home/franz Linux fuer den Unterricht Grundlagen.odt WR Seite 22/29

23 8) Übungen 8.1) Grundlegende Befehle 1) Kopieren Sie alle Dateien im Verzeichnis /usr/sbin, die mit a, b oder c beginnen, in das Verzeichnis /home/test, das sie eventuell anlegen müssen 2) Kopieren Sie alle Dateien im Verzeichnis /usr/sbin, die mit a, l oder p beginnen, nach /home/test 3) Kopieren Sie alle Dateien im Verzeichnis /usr/sbin, die nicht mit a, b oder c beginnen nach /home/test 4) Benennen Sie eine beliebige Datei in mydatei um 5) Kopieren Sie alle Dateien im Verzeichnis /usr/sbin, deren dritte Buchstabe ein "s" ist, in das Verzeichnis /home/test 6) Listen sie alle Dateien im Verzeichnis /usr/sbin, deren dritte Buchstabe ein "s" ist. 7) Kopieren Sie diese Files auf ihren USB Stick 8) Listen sie alle Dateien im Verzeichnis /usr/sbin, die mit s beginnen 9) Kopieren Sie 3 beliebige Files vom Verzeichnis Fedora der Fedora DVD auf das Verzeichnis /home/test 10) Verschieben Sie diese Dateien von /home/test auf das übergeordnete Verzeichnis 11) Im übergeordneten Verzeichnis löschen Sie diese Dateien 12) Kopieren Sie das Verzeichnis /var/log mit allen Unterverzeichnissen auf /home/test 13) Löschen Sie das Verzeichnis /home/test mit allen Unterverzeichnissen (Achtung: gefährlich) 8.2) Benutzer und Benutzerrechte 1) Falls die Benutzer franz und fritz nicht existieren, legen Sie diese bitte an, das Homeverzeichnis von franz soll /home/franz und das Homeverzeichnis von fritz soll /home/fritz sein. Die Passwörter sollen franz123 bzw. fritz123 lauten 2) Als Benutzer franz: Legen Sie ein Verzeichnis test1 in Ihrem Homeverzeichnis an und erstellen Sie mit dem Editor eine kleine Datei. Welche Rechte hat diese Datei und welche Rechte das Verzeichnis? Wem gehört diese Datei? Ändern Sie die Zugriffsrechte so, dass der Benutzer fritz sie lesen kann Überprüfen Sie das, indem sie sich als fritz einloggen. 3) Als franz auf Ihrem eigenen Homeverzeichnis: Geben Sie dem Benutzer fritz dort auch Schreibrechte und probieren Sie aus, ob der Benutzer fritz diese Schreibrechte auch tatsächlich hat: Gehen Sie als fritz in franz's Verzeichnis Haben Sie dort Leserechte, Schreibrechte, ausführbare Rechte? Probieren Sie, dort eine Datei anzulegen! Linux fuer den Unterricht Grundlagen.odt WR Seite 23/29

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help Liste der wichtigsten Linux-Befehle Befehl Beispiel Beschreibung An- und Abmelden: logout shutdown -r now shutdown -h now clear auch möglich Tastenkürzel: Strg + d es geht aber auch einfach: reboot es

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK...

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... Linux-Befehle LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... 5 PFAD DER NETZWERKKONFIGURATIONSDATEI...

Mehr

Linux-Befehlsreferenz

Linux-Befehlsreferenz Grundpraktikum Netz- und Datensicherheit Linux-Befehlsreferenz Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Zusammengestellt von: Cornelia Menzel, Endres Puschner Stand: 15. September

Mehr

Grafische Oberfläche, Shell Teil 4 Linux-Kurs der Unix-AG

Grafische Oberfläche, Shell Teil 4 Linux-Kurs der Unix-AG Grafische Oberfläche, Shell Teil 4 Linux-Kurs der Unix-AG Klaus Denker 10./16. Mai 2012 Anmelden und abmelden Linux ist ein Mehrbenutzersystem Jeder Benutzer hat einen Benutzernamen und ein Kennwort Nach

Mehr

Terminal & Shell-Skripte

Terminal & Shell-Skripte Terminal & Shell-Skripte Computerlabor im KuZeB Ubuntu-Workshop 14.1.2008 Kire www.kire.ch Template von Chih-Hao Tsai (chtsai.org) Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/dee.de

Mehr

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2 Automatisierte Installation Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2.1 Übersicht Themen des Kapitels Automatisierte Installation Themen des Kapitels Übersicht automatisierte

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

2.Übung Systemsoftware (SYS) Hochschule Mannheim

2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen

Mehr

Linux-Einführung WS 2010/2011

Linux-Einführung WS 2010/2011 Linux-Einführung WS 2010/2011 1 Hilfequellen studihelp@coli.uni-sb.de Systemgruppe: http://www.coli.uni-sb.de/sg/ Fachschaft: http://www.coli.uni-sb.de/fs-coli/ > Skripte Linuxkurs-Webseite: http://www.ruthless.zathras.de/facts/linux/

Mehr

vorneweg: Auch unter Unix/Linux gibt es komfortable grafische Benutzerschnittstellen ;)

vorneweg: Auch unter Unix/Linux gibt es komfortable grafische Benutzerschnittstellen ;) Unterschiede zu Windows vorneweg: Auch unter Unix/Linux gibt es komfortable grafische Benutzerschnittstellen ;) Der Verzeichnisbaum: Unix verwendet einen sog. flachen Verzeichnisbaum. Diesem werden Inhalte

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

Übungsblatt A zu Linux

Übungsblatt A zu Linux CES-Softwareentwicklungspraktikum WS09/10 Dipl. Inf. Hakima Lakhdar Prof. Dr. Uwe Naumann LuFG Informatik 12, RWTH Aachen Übungsblatt A zu Linux 1 Account-Verwaltung über TIM Bemerkung: Die Zeichenketten,

Mehr

Linux I II III Res/Pro WN/TT Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs

Linux I II III Res/Pro WN/TT Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs Linux I 1 Linux I Theorie Terminal Ein- und Ausgabe Theorie Linux und Unix Unix bezeichnet eine Familie von Betriebssystemen: HP-UX, AIX, Solaris, Mac OS X, GNU/Linux. Linux ist eine freie und quelloffene

Mehr

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Übersicht Stand: 14.04.2010 1 Vorbereitungen... 2 1.1 Virtuelle Sicherungsfestplatte anlegen... 2 1.2 Disaster and Recovery CD einlegen... 4 1.3 Virtuelle Festplatte partitionieren und formatieren... 5

Mehr

Linux Geschichte. Linux Bootvorgang. Linux. UNIX-Stammbaum. Runlevel. Seite 1 von 18

Linux Geschichte. Linux Bootvorgang. Linux. UNIX-Stammbaum. Runlevel. Seite 1 von 18 Linux Geschichte UNIX-Stammbaum Linux Bootvorgang Runlevel Runlevel kennzeichnen die verschieden Zustände des Systems. Jedes Runlevel hat eine feste Nummer. Das System der Runlevel ist dadurch entstanden,

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Linux Systemadministration

Linux Systemadministration Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

Mount zu Windows Share Backup automatisieren

Mount zu Windows Share Backup automatisieren Mount zu Windows Share Backup automatisieren Beschreibung: Vorbereitungen: Kenntnisse: Info: Das Einhängen von Windows-Shares (freigegebene Windows- Verzeichnisse) kann vor allem für automatische Backup

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Knoppix-Remastering 18. 10. 2003. Knoppix-Remastering. Christian Perle, secunet Security Networks AG, NL Dresden 1

Knoppix-Remastering 18. 10. 2003. Knoppix-Remastering. Christian Perle, secunet Security Networks AG, NL Dresden 1 Knoppix-Remastering Christian Perle, secunet Security Networks AG, NL Dresden 1 Übersicht Wie bootet Knoppix? Anpassung durch Autostart: Optionale Datei KNOPPIX/knoppix.sh auf der CD Permanente Änderung

Mehr

Computer & GNU/Linux Einführung Teil 1

Computer & GNU/Linux Einführung Teil 1 Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 1 Simon Haller, Sebastian Stab 1/17 Computer & GNU/Linux Einführung Teil 1 Simon Haller, Sebastian Stabinger, Philipp Zech Inst. für Informatik

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Arbeiten mit Linux und an der Kommandozeile

Arbeiten mit Linux und an der Kommandozeile Arbeiten mit Linux und an der Kommandozeile AST, Wintersemester 2013/2014 1 Einleitung Es wird hier ein kleiner Einblick zum Arbeiten mit der grafischen Oberfläche KDE und an der Kommandozeile unter Unix

Mehr

1) JAVA JRE auf der QNAP Box installieren

1) JAVA JRE auf der QNAP Box installieren Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen

Mehr

Übertragen von Schulwebseiten auf musin.de

Übertragen von Schulwebseiten auf musin.de Übertragen von Schulwebseiten auf musin.de Inhalt: Mit Hilfe des Freeware Programms WS_FTP LE können Sie Webseiten, die Sie auf Ihrem PC erstellt haben, über das Internet auf musin/kobis übertragen. Wenn

Mehr

PPS - Linux-basierter Zugangsrouter und Firewall USB und lrp-pakete

PPS - Linux-basierter Zugangsrouter und Firewall USB und lrp-pakete PPS - Linux-basierter Zugangsrouter und Firewall USB und lrp-pakete Gabriel Müller 6. Juli 2004 Inhaltsverzeichnis 1 USB auf einem laufenden Bering-System 2 1.1 Benötigte Module.........................

Mehr

Einführung in den Linux-Pool

Einführung in den Linux-Pool Einführung in den Linux-Pool 1. An- und Abmeldung Auf den Linux-Rechnern ist zu Beginn einer Sitzung eine Authentifizierung und an ihrem Ende eine Abmeldung notwendig. Aufgrund des Mehrbenutzerbetriebs

Mehr

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165 Linux basierendes NAS auf Seagate Goflex Net installieren Christian Eppler 21162, Stefan Möbius 21165 Inhaltsverzeichnis Wieso das Ganze? Nachteile Pogoplug/Debian Vorteile Pogoplug/Debian Wieso diese

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

8 Network File System einrichten

8 Network File System einrichten 155 8 Network File System einrichten Um Clients ganze Verzeichnisse von Servern zum Lesen oder Lesen und Schreiben zur Verfügung zu stellen, benutzt man im Unix-Umfeld und generell in heterogenen Umgebungen

Mehr

Computer & GNU/Linux Einführung Teil 1

Computer & GNU/Linux Einführung Teil 1 Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 1 Simon Haller, Sebastian Stab 1/22 Computer & GNU/Linux Einführung Teil 1 Simon Haller, Sebastian Stabinger, Benjamin Winder Inst. für Informatik

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

LINUX TUTORIAL. Repolusk Jürgen Technische Universität Wien Security 183.124 WS 2006/2007

LINUX TUTORIAL. Repolusk Jürgen Technische Universität Wien Security 183.124 WS 2006/2007 LINUX TUTORIAL Repolusk Jürgen Technische Universität Wien Security 183.124 WS 2006/2007 Inhalt Was ist Unix / Linux Unix Shells / bash Linux Benutzerbefehle Befehle zur Netzwerkverwaltung Shell Magic

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Anleitungsbeschreibung

Anleitungsbeschreibung Anleitungsbeschreibung Diese Anleitung zeigt, wie man auf einem leeren FreeNAS Volumes anlegt, Datasets einrichtet User und Gruppen anlegt und CIFS Freigaben auf die Datasets mit entsprechenden User-Rechten

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt!

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt! Howto LIFE Booten vom USB Stick...1 ISO images...1 make-life-from-iso...2 make-life-from-lifeclient (make-life)...2 make-life-from-lifeclient-withcustomconfigs (make-life-custom)...2 RestoreConf...3 BackupConf...3

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Die Linux-Konsole, die Bash, das Terminal, die Kommandozeile, die Shell

Die Linux-Konsole, die Bash, das Terminal, die Kommandozeile, die Shell Die Linux-Konsole, die Bash, das Terminal, die Kommandozeile, die Shell losrobos@users.sourceforge.net Von Windows-Usern gerne als Relikt aus grauer Vorzeit bezeichnet ist die Linux-Konsole doch etwas

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

flexx-gui SDK Anleitung Installations- und Bedienungsanleitung

flexx-gui SDK Anleitung Installations- und Bedienungsanleitung flexx-gui SDK Anleitung Installations- und Bedienungsanleitung www.tastatur.de Vorwort Dieses Dokument wurde mit Sorgfalt erstellt, mit notwendigen Anweisungen für eine sichere Inbetriebnahme und Bedienung

Mehr

storage management (c) Till Hänisch 2003, BA Heidenheim

storage management (c) Till Hänisch 2003, BA Heidenheim storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Datensicherung unter Linux

Datensicherung unter Linux Datensicherung unter Linux im Linux-Cafe 2009-09-17 Referent: Bernd Strößenreuther Lizenz Sie dürfen dieses Dokument verwenden unter den Bedingungen der Creative Commons

Mehr

Die Linux BASH. Was ist denn eine Shell?

Die Linux BASH. Was ist denn eine Shell? Die Linux BASH Was ist denn eine Shell? Als Shell (deutsch: Schale ) wird in Betriebssystemen der Teil des Kerns bezeichnet, welcher die Schnittstelle zwischen Benutzeroberfläche und Maschinencode bildet.

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Pooleinführung. Dieses Dokument soll euch den Einstieg in den Unixpool erleichtern. Wir behandeln hier folgende Fragen:

Pooleinführung. Dieses Dokument soll euch den Einstieg in den Unixpool erleichtern. Wir behandeln hier folgende Fragen: Pooleinführung Dieses Dokument soll euch den Einstieg in den Unixpool erleichtern. Wir behandeln hier folgende Fragen: Wie logge ich mich im Unixpool (MA 241) ein? Wo finde ich einen Browser? Was ist eine

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

GNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee

GNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee Die Idee Jede Sache, die dadurch, daß man sie weitergibt nicht verloren geht, wird nicht auf richtige Weise besessen, wenn man sie nur besitzt, aber nicht weitergibt St. Augustinus, De Doctrina Christiana,

Mehr

3. Modul: I/O-Umleitung, Pipes, Prozesse, Netzwerk, X11

3. Modul: I/O-Umleitung, Pipes, Prozesse, Netzwerk, X11 Praktikum: Unix/Linux, Teil 3 Inhalt dieses Praktikums Dieses Praktikum umfasst vier Module zum Thema Unix. Für deren Bearbeitung stehen Ihnen vier Doppellektion im Praktikum zur Verfügung. Es ist wichtig,

Mehr

VPN Verbindung mit Linux/Unix. Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda

VPN Verbindung mit Linux/Unix. Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda VPN Verbindung mit Linux/Unix Verwendung des freien VPN-Clients VPNC in der Hochschule Fulda Verfasser: R.Trommer Kontakt: indigo[at]mcl2k.de Datum: 4. Juli 2007 Warum VPNC? Die Nutzung des kompatiblen

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter FTP-Zugang FTP - Zugangsdaten Kurzübersicht: Angabe Eintrag Beispiel Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter Die Einträge

Mehr

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2 Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8

Mehr

Unix Grundlagen (Teil 1)

Unix Grundlagen (Teil 1) Unix Grundlagen (Teil 1) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Warum Unix/Linux? Multi-User Betriebssystem Linux frei verfügbar und offen Umfangreiche Unterstützung

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux Seite 1 Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux... 1 Vorbemerkungen... 1 Benötigte Komponenten

Mehr

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84

DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung

Mehr

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger Christine Wolfinger Keine Angst vor Linux/Unix Ein Lehrbuch für Linux- und Unix-Anwender 11., vollständig überarbeitete Auflage 4 l Springer Vieweg Keine Angst vor Linux/Unix Ein Lehrbuch für Ein- und

Mehr

Backup und Datenabgleich mit RSYNC

Backup und Datenabgleich mit RSYNC Backup und Datenabgleich mit RSYNC RSYNC ist eine Alternative zum Backup mit TAR besonders dann, wenn viele Daten gesichert werden müssen. TAR besitzt nämlich eine Speichergrenze von 2GB, so dass nicht

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

1. Einleitung - Warum ein neues/anderes Betriebssystem?

1. Einleitung - Warum ein neues/anderes Betriebssystem? Seite 1-I 1. Einleitung - Warum ein neues/anderes Betriebssystem? 1.Einleitung - Warum ein neues/anderes Betriebssystem?... I 1.1Vorteile von Linux... I 1.2Nachteile von Linux... II 1.3Eigenschaften von

Mehr

BBZS, Inf 1b CMD-Befehle Emanuel Duss. Emanuel Duss. CMD-Befehle. DOS-Befehle.doc 31.01.2011 1/8

BBZS, Inf 1b CMD-Befehle Emanuel Duss. Emanuel Duss. CMD-Befehle. DOS-Befehle.doc 31.01.2011 1/8 Emanuel Duss CMD-Befehle DOS-Befehle.doc 31.01.2011 1/8 Navigation, Bedienung CMD CMD Startet eine neue Instanz des Windows-Befehlsinterpreters. Start/Ausführen/CMD CLS Löscht den Bildschirminhalt. cls

Mehr

Konfigurationshilfe für die Netzwerkeinstellungen

Konfigurationshilfe für die Netzwerkeinstellungen Konfigurationshilfe für die Netzwerkeinstellungen Dieses Dokument soll Sie bei der Netzwerkkonfiguration Ihrer Rechner unterstützen. Bitte melden Sie sich zunächst im Koordinatorendatendienst (KDD) an.

Mehr

Austausch großer Datenmengen mit externen Partnern

Austausch großer Datenmengen mit externen Partnern FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre D-52425 Jülich, Tel. (02461) 61 6402 Beratung, Tel. (02461) 61 6400 Technische Kurzinformation FZJ-JSC-TKI-0350 Ulrike Schmidt 28.05.2009 Austausch

Mehr

Covum Mailsignatur für Microsoft Outlook

Covum Mailsignatur für Microsoft Outlook Benutzerdokumentation: Covum Mailsignatur für Microsoft Outlook Inhaltsverzeichnis 1. Was macht das Programm? Allgemeine Beschreibung... 2 1.1. Welche Voraussetzungen müssen erfüllt sein?... 2 1.2. Welche

Mehr

Multisite Setup. mit Nutzung von Subversion. Drupal Voice Chat 21.10.2008 mcgo@drupalist.de

Multisite Setup. mit Nutzung von Subversion. Drupal Voice Chat 21.10.2008 mcgo@drupalist.de Multisite Setup mit Nutzung von Subversion Drupal Voice Chat 21.10.2008 mcgo@drupalist.de 1 Voraussetzungen Server (dediziert oder virtuell) Zugriff auf Terminal (z.b. per ssh) Webserver / Datenbankserver

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Erste Schritte zum lauffähigen Java Programm

Erste Schritte zum lauffähigen Java Programm Erste Schritte zum lauffähigen Java Programm Diese kleine Einführung ist eine Hilfe für Studenten der Vorlesung SWT I zur Meisterung der sich ergebenden Hürden bei der Erstellung eines ersten kleinen Java-Programms.

Mehr

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen?

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen? Soll ich oder soll ich es nicht mal doch versuchen? Der Beitrag wendet sich an alle, die Erfahrung im Umgang mit Rechnern besitzen und ihre täglichen Aufgaben mit ihnen lösen (und sich manchmal dadurch

Mehr

Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux

Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Jörg Reinholz: Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Seite 1 Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Vorwort: Immer wieder höre ich, dass Linux bei

Mehr

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG... 7 S C H R I T

Mehr

I Installation und Erste Schritte 7

I Installation und Erste Schritte 7 Inhaltsverzeichnis I Installation und Erste Schritte 7 1 Allgemeines 8 1.1 Zur Geschichte von UNIX und LINUX................ 8 1.1.1 UNIX-Entwicklung....................... 8 1.1.2 Linux-Entwicklung......................

Mehr

Software-RAID. Im Folgenden werden die RAID-Level 1, RAID 1 mit HotSpare und RAID 5 beschrieben.

Software-RAID. Im Folgenden werden die RAID-Level 1, RAID 1 mit HotSpare und RAID 5 beschrieben. Software-RAID 1 Allgemeines Im Folgenden werden die RAID-Level 1, RAID 1 mit HotSpare und RAID 5 beschrieben. Der Autor übernimmt keine Garantie und keine Verantwortung für die in diesem Dokument beschriebenen

Mehr