Einführung in Linux September Fakultät IV, Department Elektrotechnik und Informatik. Einführung in Linux 1 / 91

Größe: px
Ab Seite anzeigen:

Download "Einführung in Linux. 23. - 26. September 2013. Fakultät IV, Department Elektrotechnik und Informatik. Einführung in Linux 1 / 91"

Transkript

1 1 / 91 Einführung in Linux Frank Schuh Manfred Stettner Fakultät IV, Department Elektrotechnik und Informatik September 2013

2 2 / 91 1 Ein UNIX-Überblick 2 Aufgaben eines Betriebssysteme 3 Die Bedienung des Linux-Systems 4 UNIX-Shells und ihre Mechanismen 5 Benutzer- und Zugriffsrechte 6 Editoren unter Linux 7 Prozesse und Prozessverwaltung 8 Mit Linux im Internet 9 Quellen und weiterführende Literatur

3 Ein UNIX-Überblick Geschichte, Entwicklung und Merkmale von UNIX/Linux 3 / 91 Wesentliche Stadien und Versionen der UNIX/Linux-Entwicklung : Auf einer PDP-7 wurde die erste Version von UNIX in Assembler geschrieben. 1973: UNIX wird in die Programmiersprache C umgeschrieben. UNIX konnte nun mit geringem Aufwand auf all jene Rechner portiert werden, die über einen C-Compiler verfügten : UNIX spaltet sich in verschiedene Weiterentwicklungen kommerziell: System V (AT&T), konservativ, solide, kommerzielle Produkte frei: BSD (Berkely Software Distribution), fortschrittlicher und mutiger vorangetrieben durch die Universität von Kalifornien in Berkeley 1983: Richard Stallman gründet das GNU-Projekt mit dem Ziel, ein freies Betriebssystem zu erschaffen. 1987: UNIX auf Intel 386.

4 Ein UNIX-Überblick Geschichte, Entwicklung und Merkmale von UNIX/Linux 4 / 91 September 1991: Linux in der Version 0.01 von Linus Torvalds veröffentlicht.

5 Ein UNIX-Überblick Geschichte, Entwicklung und Merkmale von UNIX/Linux 4 / 91 September 1991: Linux in der Version 0.01 von Linus Torvalds veröffentlicht.

6 Ein UNIX-Überblick Geschichte, Entwicklung und Merkmale von UNIX/Linux 5 / : Der Linux-Kernel wird unter der GNU GPL (General Public License) vertrieben und es entstehen die ersten freien Linux-Distributionen. 1994: Linux in der Version 1.0 veröffentlicht. Der veröffentlichte Kernel ist erstmals netzwerkfähig. 2003: Ende des Jahres wird der Kernel 2.6 freigegeben. Die Unix Timeline steht unter

7 Ein UNIX-Überblick Freie Software, Open Source 6 / 91 Freie Software Freie Software ist Software, die mit der Erlaubnis für jeden verbunden ist, sie zu benutzen, zu kopieren und zu verbreiten, entweder unverändert oder verändert, entweder gratis oder gegen ein Entgelt. Im Besonderen bedeutet das, daß der Quellcode verfügbar sein muss. "Wenn es kein Quelltext ist, ist es keine Software." Open Source Quelloffene Software d.h. der Quelltext muss auch offen für Bearbeitung und Weiterverbreitung sein. Die GNU GPL (General Public License, generelle öffentliche Lizenz) ist ein spezifischer Satz an Vertriebsbedingungen, um ein Programm unter Copyleft zu stellen. Copyleft ist freie Software, bedeutet, daß jede Kopie dieser Software, sogar wenn sie verändert wurde, freie Software bleiben muss.

8 Ein UNIX-Überblick Freie Software, Open Source 7 / 91 Software wird damit als frei bezeichnet, wenn die Lizenz, unter der sie steht, folgende vier definierte Rechte einräumt: Die Freiheit, das Programm zu jedem Zweck auszuführen Die Freiheit, das Programm zu studieren und zu verändern Die Freiheit, das Programm zu kopieren Die Freiheit, das Programm zu verbessern und zu verbreiten, um damit einen Nutzen für die Gemeinschaft zu erzeugen.

9 Ein UNIX-Überblick Open Source Projekte 8 / 91 Einige bekannte Open Source Projekte neben dem Linuxkernel sind zum Beispiel: GCC - die GNU Compiler Kollektion. Mit dem Compiler läßt sich Code der u.a. in C, C++, Java geschrieben wurde in lauffähige Programme übersetzen. LibreOffice - ist eine Office Suite, die auf vielen Betriebssystemen und in zahlreichen Sprachen verfügbar ist. Mozilla Firefox/Thunderbird/Sunbird - Webbroser, Mailclient und Kalendertool (Mehrfachlizenzierung:MPL/GPL/LGPL) Audacity - ein freier Audioeditor und -rekorder. Digitalisieren von analogen Quellen, konvertieren in verschiedene Audioformate. Diese schneiden, mischen und kopieren gehören zu den Stärken von Audacity. Eine der weltweit größten Sammlungen an Open Source Softwareentwicklungen findet man unter

10 Ein UNIX-Überblick Linux-Distributionen 9 / 91 Da Linux im Prinzip nur aus dem Betriebssystemkern besteht, bedarf es weiterer Software um auch damit arbeiten zu können. Hierzu gibt es zahlreiche kommerzielle und freie Linux-Distributionen. ( Red Hat, Novel SUSE, Mandriva, Xandros... (kommerzielle Anbieter, teilw. kostenlos) Debian, Fedora, Ubuntu, Knoppix, opensuse... (freie populäre Distributionen) Welche Distribution passt zu mir?

11 Aufgaben eines Betriebssysteme Einordnung in ein Rechnersystem 10 / 91 Einordnung in ein Rechnersystem

12 Aufgaben eines Betriebssysteme Was leistet ein Betriebssystem? 11 / 91 Was leistet ein Betriebssystem? Erweiterung der Hardware Abstraktion der Hardware Verwaltung der Ressourcen Abkürzung: BS = Betriebssystem

13 Aufgaben eines Betriebssysteme Was leistet ein Betriebssystem? 12 / 91 Hardware eines Rechnersystems Als Beispiel ein Mainboard - Hauptplatine - eines PCs:

14 Aufgaben eines Betriebssysteme Erweiterung der Hardware 13 / 91 Erweiterung der Hardware Hardware muß billig, schnell und zuverlässig sein Beschränkung auf das absolut notwendige Folge: schwierige, aufwändige Programmierung BS stellt Anwendungsprogrammen komplexe Funktionen bereit Beispiel: Schreiben auf eine Festplatte - BS findet automatisch freie Sektoren und legt Verwaltungsinformationen an. - die interne Struktur der Platte (Anzahl der Köpfe, Zylinder, Sektoren, etc.) ist für die Anwendung nicht mehr wichtig Folge: erhebliche Vereinfachung der Programmierung

15 Aufgaben eines Betriebssysteme Abstraktion der Hardware 14 / 91 Abstraktion der Hardware Problem: Rechner sind trotz ähnlicher Architektur im Detail unterschiedlich aufgebaut: L2 Cache L1 Befehls Cache CPU Kern L1 Daten Cache CPU Systembus Interface Lokaler Speicher E/A Bus Graphik PEG beschleu niger PCI E Chip satz Haupt speicher E/A USB E/A E/A S ATA LAN E/A PCI E Bus Brücke E/A RS232

16 Aufgaben eines Betriebssysteme Abstraktion der Hardware 15 / 91 Abstraktion der Hardware Lösung: BS realisiert einheitliche Sicht für Anwendungen Beispiel: Dateien abstrahieren externen Speicher d.h. für Anwendungen ist kein Unterschied zwischen Festplatte, Diskette, CD-ROM, USB-Stick, Netzwerklaufwerk,... Unix/Linux: selbst Drucker werden wie Dateien behandelt Konkret: Anwendungen nutzen Systemaufrufe (Syscalls) Das BS realisiert eine virtuelle Maschine für den Benutzer und seine Anwendung

17 Aufgaben eines Betriebssysteme Verwaltung von Betriebsmitteln - Ressourcen 16 / 91 Verwaltung der Ressourcen Ressource (Betriebsmittel) ist alles, was eine Anwendung zur Ausführung braucht Prozessor, Speicher, Geräte, (Festplatte, Netzwerk...) Früher: auf einem Rechner lief zu jedem Zeitpunkt nur eine Anwendung eines Benutzers Heute: Rechner im Mehrprozeß- und Mehrbenutzerbetrieb mehrere Anwendungen verschiedener Nutzer werden gleichzeitig ausgeführt (Multiuser, Multitasking) Notwendig: Fairness: gerechte Verteilung der Ressourcen Sicherheit: Schutz der Anwendungen und Benutzer voreinander

18 Aufgaben eines Betriebssysteme Verwaltung von Betriebsmitteln - Ressourcen 16 / 91 Verwaltung der Ressourcen Ressource (Betriebsmittel) ist alles, was eine Anwendung zur Ausführung braucht Prozessor, Speicher, Geräte, (Festplatte, Netzwerk...) Früher: auf einem Rechner lief zu jedem Zeitpunkt nur eine Anwendung eines Benutzers Heute: Rechner im Mehrprozeß- und Mehrbenutzerbetrieb mehrere Anwendungen verschiedener Nutzer werden gleichzeitig ausgeführt (Multiuser, Multitasking) Notwendig: Fairness: gerechte Verteilung der Ressourcen Sicherheit: Schutz der Anwendungen und Benutzer voreinander

19 Aufgaben eines Betriebssysteme Verwaltung von Betriebsmitteln - Ressourcen 16 / 91 Verwaltung der Ressourcen Ressource (Betriebsmittel) ist alles, was eine Anwendung zur Ausführung braucht Prozessor, Speicher, Geräte, (Festplatte, Netzwerk...) Früher: auf einem Rechner lief zu jedem Zeitpunkt nur eine Anwendung eines Benutzers Heute: Rechner im Mehrprozeß- und Mehrbenutzerbetrieb mehrere Anwendungen verschiedener Nutzer werden gleichzeitig ausgeführt (Multiuser, Multitasking) Notwendig: Fairness: gerechte Verteilung der Ressourcen Sicherheit: Schutz der Anwendungen und Benutzer voreinander

20 Aufgaben eines Betriebssysteme Verwaltung von Betriebsmitteln - Ressourcen 17 / 91 Verwaltung der Ressourcen Beispiel: Hauptspeicher Welches Programm (Prozess) erhält wann wieviel Speicher? - Möglicherweise muss Speicherinhalt ausgelagert werden. Beispiel: Dateien jeder Datei werden Rechte zugeordnet - Rechte legen fest, wer auf die Datei zugreifen darf BS stellt die Einhaltung dieser Rechte sicher - unbefugter Zugriff wird verweigert Beispiel: Drucker während Anna druckt, will auch Frank drucken - aber nicht auf dasselbe Papier BS regelt den Zugriff auf den Drucker - der Auftrag von Frank wird zurückgestellt, bis der von Anna beendet ist

21 Aufgaben eines Betriebssysteme Verwaltung von Betriebsmitteln - Ressourcen 17 / 91 Verwaltung der Ressourcen Beispiel: Hauptspeicher Welches Programm (Prozess) erhält wann wieviel Speicher? - Möglicherweise muss Speicherinhalt ausgelagert werden. Beispiel: Dateien jeder Datei werden Rechte zugeordnet - Rechte legen fest, wer auf die Datei zugreifen darf BS stellt die Einhaltung dieser Rechte sicher - unbefugter Zugriff wird verweigert Beispiel: Drucker während Anna druckt, will auch Frank drucken - aber nicht auf dasselbe Papier BS regelt den Zugriff auf den Drucker - der Auftrag von Frank wird zurückgestellt, bis der von Anna beendet ist

22 Aufgaben eines Betriebssysteme Verwaltung von Betriebsmitteln - Ressourcen 17 / 91 Verwaltung der Ressourcen Beispiel: Hauptspeicher Welches Programm (Prozess) erhält wann wieviel Speicher? - Möglicherweise muss Speicherinhalt ausgelagert werden. Beispiel: Dateien jeder Datei werden Rechte zugeordnet - Rechte legen fest, wer auf die Datei zugreifen darf BS stellt die Einhaltung dieser Rechte sicher - unbefugter Zugriff wird verweigert Beispiel: Drucker während Anna druckt, will auch Frank drucken - aber nicht auf dasselbe Papier BS regelt den Zugriff auf den Drucker - der Auftrag von Frank wird zurückgestellt, bis der von Anna beendet ist

23 Aufgaben eines Betriebssysteme Vermittlungsfunktion 18 / 91 Vermittlungsfunktion Das Betriebssystem als Mittler zwischen Anwendung und Hardware Wesentlich: Anwendungen können nicht direkt (unkontrolliert) auf die Hardware zugreifen. Notwendig: Unterstützung durch die Hardware Ausführungsmodi des Prozessors (System- und Benutzermodus) Systemaufrufe, Ausnahmen und Interupts Adressumsetzung durch MMU (virtueller Speicher)

24 Aufgaben eines Betriebssysteme Eigenschaften von Linux 19 / 91 Eigenschaften von Linux interaktives Mehrnutzer- und Mehrprozess-System Standard: Login mit Nutzerkennung und Passwort Benutzerschnittstellen: Klassisch: Shell (textorientierter Kommandointerpreter) Heute: moderne grafische Oberfläche (GUI) und Shell gut portabel durch die Programmiersprachen C, C++ und POSIX-Konformität Quellcode frei verfügbar (Kernel, Treiber, Systemprogramme etc.) Systemkonfiguration durch Text-Dateien - keine Registry Prozess-Konzept: Eltern- und Kind-Prozesse Prozessbaum mit Prozess 1 (systemd, init) - Vater aller Prozesse Dateisystem hat Baumstruktur - die Wurzel ist / Teilbäume können im Betrieb ein- oder ausgehängt werden spezielle Dateien für Verzeichnisse, Geräte, Links, Prozesse usw.

25 Aufgaben eines Betriebssysteme Eigenschaften von Linux 19 / 91 Eigenschaften von Linux interaktives Mehrnutzer- und Mehrprozess-System Standard: Login mit Nutzerkennung und Passwort Benutzerschnittstellen: Klassisch: Shell (textorientierter Kommandointerpreter) Heute: moderne grafische Oberfläche (GUI) und Shell gut portabel durch die Programmiersprachen C, C++ und POSIX-Konformität Quellcode frei verfügbar (Kernel, Treiber, Systemprogramme etc.) Systemkonfiguration durch Text-Dateien - keine Registry Prozess-Konzept: Eltern- und Kind-Prozesse Prozessbaum mit Prozess 1 (systemd, init) - Vater aller Prozesse Dateisystem hat Baumstruktur - die Wurzel ist / Teilbäume können im Betrieb ein- oder ausgehängt werden spezielle Dateien für Verzeichnisse, Geräte, Links, Prozesse usw.

26 Aufgaben eines Betriebssysteme Eigenschaften von Linux 19 / 91 Eigenschaften von Linux interaktives Mehrnutzer- und Mehrprozess-System Standard: Login mit Nutzerkennung und Passwort Benutzerschnittstellen: Klassisch: Shell (textorientierter Kommandointerpreter) Heute: moderne grafische Oberfläche (GUI) und Shell gut portabel durch die Programmiersprachen C, C++ und POSIX-Konformität Quellcode frei verfügbar (Kernel, Treiber, Systemprogramme etc.) Systemkonfiguration durch Text-Dateien - keine Registry Prozess-Konzept: Eltern- und Kind-Prozesse Prozessbaum mit Prozess 1 (systemd, init) - Vater aller Prozesse Dateisystem hat Baumstruktur - die Wurzel ist / Teilbäume können im Betrieb ein- oder ausgehängt werden spezielle Dateien für Verzeichnisse, Geräte, Links, Prozesse usw.

27 Aufgaben eines Betriebssysteme Eigenschaften von Linux 19 / 91 Eigenschaften von Linux interaktives Mehrnutzer- und Mehrprozess-System Standard: Login mit Nutzerkennung und Passwort Benutzerschnittstellen: Klassisch: Shell (textorientierter Kommandointerpreter) Heute: moderne grafische Oberfläche (GUI) und Shell gut portabel durch die Programmiersprachen C, C++ und POSIX-Konformität Quellcode frei verfügbar (Kernel, Treiber, Systemprogramme etc.) Systemkonfiguration durch Text-Dateien - keine Registry Prozess-Konzept: Eltern- und Kind-Prozesse Prozessbaum mit Prozess 1 (systemd, init) - Vater aller Prozesse Dateisystem hat Baumstruktur - die Wurzel ist / Teilbäume können im Betrieb ein- oder ausgehängt werden spezielle Dateien für Verzeichnisse, Geräte, Links, Prozesse usw.

28 Aufgaben eines Betriebssysteme Eigenschaften von Linux 19 / 91 Eigenschaften von Linux interaktives Mehrnutzer- und Mehrprozess-System Standard: Login mit Nutzerkennung und Passwort Benutzerschnittstellen: Klassisch: Shell (textorientierter Kommandointerpreter) Heute: moderne grafische Oberfläche (GUI) und Shell gut portabel durch die Programmiersprachen C, C++ und POSIX-Konformität Quellcode frei verfügbar (Kernel, Treiber, Systemprogramme etc.) Systemkonfiguration durch Text-Dateien - keine Registry Prozess-Konzept: Eltern- und Kind-Prozesse Prozessbaum mit Prozess 1 (systemd, init) - Vater aller Prozesse Dateisystem hat Baumstruktur - die Wurzel ist / Teilbäume können im Betrieb ein- oder ausgehängt werden spezielle Dateien für Verzeichnisse, Geräte, Links, Prozesse usw.

29 Aufgaben eines Betriebssysteme Eigenschaften von Linux 19 / 91 Eigenschaften von Linux interaktives Mehrnutzer- und Mehrprozess-System Standard: Login mit Nutzerkennung und Passwort Benutzerschnittstellen: Klassisch: Shell (textorientierter Kommandointerpreter) Heute: moderne grafische Oberfläche (GUI) und Shell gut portabel durch die Programmiersprachen C, C++ und POSIX-Konformität Quellcode frei verfügbar (Kernel, Treiber, Systemprogramme etc.) Systemkonfiguration durch Text-Dateien - keine Registry Prozess-Konzept: Eltern- und Kind-Prozesse Prozessbaum mit Prozess 1 (systemd, init) - Vater aller Prozesse Dateisystem hat Baumstruktur - die Wurzel ist / Teilbäume können im Betrieb ein- oder ausgehängt werden spezielle Dateien für Verzeichnisse, Geräte, Links, Prozesse usw.

30 Aufgaben eines Betriebssysteme Eigenschaften von Linux 19 / 91 Eigenschaften von Linux interaktives Mehrnutzer- und Mehrprozess-System Standard: Login mit Nutzerkennung und Passwort Benutzerschnittstellen: Klassisch: Shell (textorientierter Kommandointerpreter) Heute: moderne grafische Oberfläche (GUI) und Shell gut portabel durch die Programmiersprachen C, C++ und POSIX-Konformität Quellcode frei verfügbar (Kernel, Treiber, Systemprogramme etc.) Systemkonfiguration durch Text-Dateien - keine Registry Prozess-Konzept: Eltern- und Kind-Prozesse Prozessbaum mit Prozess 1 (systemd, init) - Vater aller Prozesse Dateisystem hat Baumstruktur - die Wurzel ist / Teilbäume können im Betrieb ein- oder ausgehängt werden spezielle Dateien für Verzeichnisse, Geräte, Links, Prozesse usw.

31 Aufgaben eines Betriebssysteme Eigenschaften von Linux 19 / 91 Eigenschaften von Linux interaktives Mehrnutzer- und Mehrprozess-System Standard: Login mit Nutzerkennung und Passwort Benutzerschnittstellen: Klassisch: Shell (textorientierter Kommandointerpreter) Heute: moderne grafische Oberfläche (GUI) und Shell gut portabel durch die Programmiersprachen C, C++ und POSIX-Konformität Quellcode frei verfügbar (Kernel, Treiber, Systemprogramme etc.) Systemkonfiguration durch Text-Dateien - keine Registry Prozess-Konzept: Eltern- und Kind-Prozesse Prozessbaum mit Prozess 1 (systemd, init) - Vater aller Prozesse Dateisystem hat Baumstruktur - die Wurzel ist / Teilbäume können im Betrieb ein- oder ausgehängt werden spezielle Dateien für Verzeichnisse, Geräte, Links, Prozesse usw.

32 Aufgaben eines Betriebssysteme Eigenschaften von Linux 19 / 91 Eigenschaften von Linux interaktives Mehrnutzer- und Mehrprozess-System Standard: Login mit Nutzerkennung und Passwort Benutzerschnittstellen: Klassisch: Shell (textorientierter Kommandointerpreter) Heute: moderne grafische Oberfläche (GUI) und Shell gut portabel durch die Programmiersprachen C, C++ und POSIX-Konformität Quellcode frei verfügbar (Kernel, Treiber, Systemprogramme etc.) Systemkonfiguration durch Text-Dateien - keine Registry Prozess-Konzept: Eltern- und Kind-Prozesse Prozessbaum mit Prozess 1 (systemd, init) - Vater aller Prozesse Dateisystem hat Baumstruktur - die Wurzel ist / Teilbäume können im Betrieb ein- oder ausgehängt werden spezielle Dateien für Verzeichnisse, Geräte, Links, Prozesse usw.

33 Aufgaben eines Betriebssysteme Eigenschaften von Linux 19 / 91 Eigenschaften von Linux interaktives Mehrnutzer- und Mehrprozess-System Standard: Login mit Nutzerkennung und Passwort Benutzerschnittstellen: Klassisch: Shell (textorientierter Kommandointerpreter) Heute: moderne grafische Oberfläche (GUI) und Shell gut portabel durch die Programmiersprachen C, C++ und POSIX-Konformität Quellcode frei verfügbar (Kernel, Treiber, Systemprogramme etc.) Systemkonfiguration durch Text-Dateien - keine Registry Prozess-Konzept: Eltern- und Kind-Prozesse Prozessbaum mit Prozess 1 (systemd, init) - Vater aller Prozesse Dateisystem hat Baumstruktur - die Wurzel ist / Teilbäume können im Betrieb ein- oder ausgehängt werden spezielle Dateien für Verzeichnisse, Geräte, Links, Prozesse usw.

34 Aufgaben eines Betriebssysteme Eigenschaften von Linux 19 / 91 Eigenschaften von Linux interaktives Mehrnutzer- und Mehrprozess-System Standard: Login mit Nutzerkennung und Passwort Benutzerschnittstellen: Klassisch: Shell (textorientierter Kommandointerpreter) Heute: moderne grafische Oberfläche (GUI) und Shell gut portabel durch die Programmiersprachen C, C++ und POSIX-Konformität Quellcode frei verfügbar (Kernel, Treiber, Systemprogramme etc.) Systemkonfiguration durch Text-Dateien - keine Registry Prozess-Konzept: Eltern- und Kind-Prozesse Prozessbaum mit Prozess 1 (systemd, init) - Vater aller Prozesse Dateisystem hat Baumstruktur - die Wurzel ist / Teilbäume können im Betrieb ein- oder ausgehängt werden spezielle Dateien für Verzeichnisse, Geräte, Links, Prozesse usw.

35 Aufgaben eines Betriebssysteme Eigenschaften von Linux 19 / 91 Eigenschaften von Linux interaktives Mehrnutzer- und Mehrprozess-System Standard: Login mit Nutzerkennung und Passwort Benutzerschnittstellen: Klassisch: Shell (textorientierter Kommandointerpreter) Heute: moderne grafische Oberfläche (GUI) und Shell gut portabel durch die Programmiersprachen C, C++ und POSIX-Konformität Quellcode frei verfügbar (Kernel, Treiber, Systemprogramme etc.) Systemkonfiguration durch Text-Dateien - keine Registry Prozess-Konzept: Eltern- und Kind-Prozesse Prozessbaum mit Prozess 1 (systemd, init) - Vater aller Prozesse Dateisystem hat Baumstruktur - die Wurzel ist / Teilbäume können im Betrieb ein- oder ausgehängt werden spezielle Dateien für Verzeichnisse, Geräte, Links, Prozesse usw.

36 Aufgaben eines Betriebssysteme Eigenschaften von Linux 19 / 91 Eigenschaften von Linux interaktives Mehrnutzer- und Mehrprozess-System Standard: Login mit Nutzerkennung und Passwort Benutzerschnittstellen: Klassisch: Shell (textorientierter Kommandointerpreter) Heute: moderne grafische Oberfläche (GUI) und Shell gut portabel durch die Programmiersprachen C, C++ und POSIX-Konformität Quellcode frei verfügbar (Kernel, Treiber, Systemprogramme etc.) Systemkonfiguration durch Text-Dateien - keine Registry Prozess-Konzept: Eltern- und Kind-Prozesse Prozessbaum mit Prozess 1 (systemd, init) - Vater aller Prozesse Dateisystem hat Baumstruktur - die Wurzel ist / Teilbäume können im Betrieb ein- oder ausgehängt werden spezielle Dateien für Verzeichnisse, Geräte, Links, Prozesse usw.

37 Aufgaben eines Betriebssysteme Eigenschaften von Linux 20 / 91 Fakten jüngerer Kernel-Versionen Aktuelle Kernelversionen gibt es alle 2-3 Monate:

38 Einführung in Linux. Die Bedienung des Linux-Systems. Anmelden und Abmelden Anmelden am System Der Systemverwalter/admin root und der normale User Grafischer Anmeldebildschirm: Mit der Eingabe des Benutzernamens (login) und dem zugehörigen Passwort kann man sich am Rechner anmelden. Terminal starten: Anwendungen->Systemwerkzeuge->Terminal Ein Terminal ist die Kommunikationsschnittstelle mit dem Computer. 21 / 91

39 Einführung in Linux. Die Bedienung des Linux-Systems. Anmelden und Abmelden Anmelden am System Der Systemverwalter/admin root und der normale User Grafischer Anmeldebildschirm: Mit der Eingabe des Benutzernamens (login) und dem zugehörigen Passwort kann man sich am Rechner anmelden. Terminal starten: Anwendungen->Systemwerkzeuge->Terminal Ein Terminal ist die Kommunikationsschnittstelle mit dem Computer. 21 / 91

40 Einführung in Linux. Die Bedienung des Linux-Systems. Anmelden und Abmelden Anmelden am System Der Systemverwalter/admin root und der normale User Grafischer Anmeldebildschirm: Mit der Eingabe des Benutzernamens (login) und dem zugehörigen Passwort kann man sich am Rechner anmelden. Terminal starten: Anwendungen->Systemwerkzeuge->Terminal Ein Terminal ist die Kommunikationsschnittstelle mit dem Computer. 21 / 91

41 Die Bedienung des Linux-Systems Anmelden und Abmelden 22 / 91 Passwort ändern und abmelden Mit dem Befehl passwd fordert das System den Benutzer auf, sein Passwort zu ändern. Hierbei ist es wichtig ein gutes Passwort zu wählen. Befehlsname Identifikation neues Passwort Verifikation 8 Zeichen, Sonderzeichen Kein Zusammenhang zum Benutzer, nicht aus Wörterbuch Passwort sorgfältig geheimhalten Passwort regelmäßig ändern Vom Rechner Abmelden: Systemwerkzeuge-> <USER> abmelden

42 Die Bedienung des Linux-Systems Das Hilfesystem 23 / 91 Die manpage Die Programme und Befehle unter Linux sind zumeist extrem vielfältig und mächtig. Man muß öfter schon mal nachschauen, welche Bedeutung die ein oder andere Option hat oder welche Anwendung nun gerade für seine Zwecke die richtige ist. Die Handbuchseiten oder manpage: man CMD man -f CMD man -k TEXT CMD --help Beschreibung des Kommandos CMD Einzeilige man-bescheibung Einzeilige man-bescheibung mit TEXT darin ausgeben Kurzbeschreibung von CMD Bedienung über Cursortasten, h für Hilfe, q für Quit Ein grafisches Hilfesystem ist im Menue unter System->Hilfe zu finden.

43 UNIX-Shells und ihre Mechanismen Die Linux Shell 24 / 91 Die Linux Shell Die Shell dient als grundlegende interaktive Schnittstelle zwischen dem Benutzer und dem Betriebssystem. Shells sind textbasierende Programme, die in einem Terminal ablaufen. Aus der Shell können Kommandos abgesetzt und Programme aufgerufen werden. Shells sind vollständige Programmiersprachen, für große Programme allerdings nicht sehr effizient Es gibt eine Vielzahl von Shells. Die gebräuchlichsten Shellvarianten (Ba)sh - Bourne-Again-Shell (T)csh - Erweiterte Form der C-Shell (csh) Ksh - Korn-Shell

44 UNIX-Shells und ihre Mechanismen Arbeiten mit der Bash 25 / 91 Arbeiten mit der Bash Einige nützliche Funktionen der bash Autocompletion; Automatisches vervollständigen von Dateinamen mit der TAB-Taste Editieren der Kommandozeile History; Rückgriff auf früher eingegebene Befehle Cursor-Tasten auf, ab, suchen mit STRG-r Umleiten von Ein- und Ausgabe; > < Platzhalterzeichen; um Dateinamen abzukürzen; *? [] Jobverwaltung; bg, fg, jobs... Programm/Kommandoaufrufe per Script; #!/bin/bash

45 UNIX-Shells und ihre Mechanismen Arbeiten mit der Bash 26 / 91 Beispiel [rico@tux work]$ pdf<tab><tab> pdf2dsc pdfcrop pdflatex pdftex pdfxtex... [rico@tux work]$ <STRG r> (reverse-i-search) ca : cat adressen [rico@tux work]$ ls adressen bar.04 bar.08 bar.12 bar.16 bar.20 bar.01 bar.05 bar.09 bar.13 bar.17 link-zu-adressen bar.02 bar.06 bar.10 bar.14 bar.18 bar.03 bar.07 bar.11 bar.15 bar.19 [rico@tux work]$ rm bar.0* [rico@tux work]$ ls adressen bar.11 bar.13 bar.15 bar.17 bar.19 link-zu-adressen bar.10 bar.12 bar.14 bar.16 bar.18 bar.20 [rico@tux work]$ grep Herr adressen > Herren [rico@tux work]$ head Herren 1:Albert:Herr:Andrzejewski:34117:Kassel:Hessen:Ackerstr.:2 2:Alex:Herr:Arndt:34134:Kassel:Hessen:Ahornstr.:90 3:Andre:Herr:Barske:34266:Niestetal:Hessen:Antoniusstr.:69 7:Antonio:Herr:Berg:34474:Diemelstadt:Hessen:Bauhofstr.:38... [rico@tux work]$ cat adressen grep Herr > Herren

46 UNIX-Shells und ihre Mechanismen Arbeiten mit der Bash 26 / 91 Beispiel [rico@tux work]$ pdf<tab><tab> pdf2dsc pdfcrop pdflatex pdftex pdfxtex... [rico@tux work]$ <STRG r> (reverse-i-search) ca : cat adressen [rico@tux work]$ ls adressen bar.04 bar.08 bar.12 bar.16 bar.20 bar.01 bar.05 bar.09 bar.13 bar.17 link-zu-adressen bar.02 bar.06 bar.10 bar.14 bar.18 bar.03 bar.07 bar.11 bar.15 bar.19 [rico@tux work]$ rm bar.0* [rico@tux work]$ ls adressen bar.11 bar.13 bar.15 bar.17 bar.19 link-zu-adressen bar.10 bar.12 bar.14 bar.16 bar.18 bar.20 [rico@tux work]$ grep Herr adressen > Herren [rico@tux work]$ head Herren 1:Albert:Herr:Andrzejewski:34117:Kassel:Hessen:Ackerstr.:2 2:Alex:Herr:Arndt:34134:Kassel:Hessen:Ahornstr.:90 3:Andre:Herr:Barske:34266:Niestetal:Hessen:Antoniusstr.:69 7:Antonio:Herr:Berg:34474:Diemelstadt:Hessen:Bauhofstr.:38... [rico@tux work]$ cat adressen grep Herr > Herren

47 UNIX-Shells und ihre Mechanismen Arbeiten mit der Bash 26 / 91 Beispiel [rico@tux work]$ pdf<tab><tab> pdf2dsc pdfcrop pdflatex pdftex pdfxtex... [rico@tux work]$ <STRG r> (reverse-i-search) ca : cat adressen [rico@tux work]$ ls adressen bar.04 bar.08 bar.12 bar.16 bar.20 bar.01 bar.05 bar.09 bar.13 bar.17 link-zu-adressen bar.02 bar.06 bar.10 bar.14 bar.18 bar.03 bar.07 bar.11 bar.15 bar.19 [rico@tux work]$ rm bar.0* [rico@tux work]$ ls adressen bar.11 bar.13 bar.15 bar.17 bar.19 link-zu-adressen bar.10 bar.12 bar.14 bar.16 bar.18 bar.20 [rico@tux work]$ grep Herr adressen > Herren [rico@tux work]$ head Herren 1:Albert:Herr:Andrzejewski:34117:Kassel:Hessen:Ackerstr.:2 2:Alex:Herr:Arndt:34134:Kassel:Hessen:Ahornstr.:90 3:Andre:Herr:Barske:34266:Niestetal:Hessen:Antoniusstr.:69 7:Antonio:Herr:Berg:34474:Diemelstadt:Hessen:Bauhofstr.:38... [rico@tux work]$ cat adressen grep Herr > Herren

48 UNIX-Shells und ihre Mechanismen Arbeiten mit der Bash 26 / 91 Beispiel [rico@tux work]$ pdf<tab><tab> pdf2dsc pdfcrop pdflatex pdftex pdfxtex... [rico@tux work]$ <STRG r> (reverse-i-search) ca : cat adressen [rico@tux work]$ ls adressen bar.04 bar.08 bar.12 bar.16 bar.20 bar.01 bar.05 bar.09 bar.13 bar.17 link-zu-adressen bar.02 bar.06 bar.10 bar.14 bar.18 bar.03 bar.07 bar.11 bar.15 bar.19 [rico@tux work]$ rm bar.0* [rico@tux work]$ ls adressen bar.11 bar.13 bar.15 bar.17 bar.19 link-zu-adressen bar.10 bar.12 bar.14 bar.16 bar.18 bar.20 [rico@tux work]$ grep Herr adressen > Herren [rico@tux work]$ head Herren 1:Albert:Herr:Andrzejewski:34117:Kassel:Hessen:Ackerstr.:2 2:Alex:Herr:Arndt:34134:Kassel:Hessen:Ahornstr.:90 3:Andre:Herr:Barske:34266:Niestetal:Hessen:Antoniusstr.:69 7:Antonio:Herr:Berg:34474:Diemelstadt:Hessen:Bauhofstr.:38... [rico@tux work]$ cat adressen grep Herr > Herren

49 UNIX-Shells und ihre Mechanismen Ein- Ausgabeumlenkung und Pipes 27 / 91 Ein- Ausgabeumlenkung und Pipes Die Standardeingabe (stdin), Standardausgabe (stdout) und Standardfehler (stderr) bilden die drei Dateideskriptoren der Shell. Diese Kanäle werden benutzt um Kommandos untereinander bzw. Kommandos und Dateien zu verbinden. Diese Ein- und Ausgabekanäle kann man umlenken, d.h. die Ausgabe wird nicht mehr auf dem Bildschirm erscheinen, sondern in einer Datei abgelegt oder als Eingabe für ein weiteres Kommando genutzt. Standardeingabe (Kanal 0) - Tastatur Standardausgabe (Kanal 1) - Bildschirmausgabe Standardfehler (Kanal 2) - Fehlerausgabe am Bildschirm

50 UNIX-Shells und ihre Mechanismen Ein- Ausgabeumlenkung und Pipes 28 / 91 Beispiel [rico@tux work]$ wc -l < adressen 100 [rico@tux work]$ ls / > inhaltsverz.txt [rico@tux work]$ echo "Ende vom Inhaltsverzeichnis" >> inhaltsverz.txt [rico@tux work]$ cat inhaltsverz.txt bin boot dev... var Ende vom Inhaltsverzeichnis [rico@tux work]$ touch /etc/passwd 2> fehler [rico@tux work]$ cat fehler touch: kann /etc/passwd nicht berühren: Keine Berechtigung [rico@tux work]$ sort < inhaltsverz.txt > inhaltsverz-sortiert.txt [rico@tux work]$ cat inhaltsverz-sortiert.txt bin boot dev Ende vom Inhaltsverzeichnis etc...

51 UNIX-Shells und ihre Mechanismen Ein- Ausgabeumlenkung und Pipes 29 / 91 Beispiel [rico@tux work]$ touch c; chmod 111 c; [rico@tux work]$ echo "dies ist a" > a [rico@tux work]$ echo "und das ist b...ebenso, Blablabla..." > b [rico@tux work]$ cat a b c d dies ist a und das ist b...ebenso, Blabla... cat: c: Keine Berechtigung cat: d: Datei oder Verzeichnis nicht gefunden [rico@tux work]$ cat a b c d > /dev/null 2>&1 [rico@tux work]$ rpm -qa sort head a2ps-4.13b-69.fc8 aalib rc5.fc8 acl fc8 acpid fc8... [rico@tux work]$ rpm -qa sort > rpms [rico@tux work]$ head rpms a2ps-4.13b-69.fc8 aalib rc5.fc8 acl fc8...

52 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 30 / 91 Eingabe von Kommandos Oft müssen den Kommandos weitere Informationen übergeben werden. Kommandosyntax Kommandoname [-Optionen] [Argumente] Optionen bestehen in der Regel aus Buchstaben und ggf. weiteren Parametern durch vorangestelltes Minuszeichen. Argumente sind z.b Dateinamen. Die eckigen Klammern zeigen an, dass Optionen und Argumente optional sind. Beispiel ls -l foo cp -a foo bak

53 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 30 / 91 Eingabe von Kommandos Oft müssen den Kommandos weitere Informationen übergeben werden. Kommandosyntax Kommandoname [-Optionen] [Argumente] Optionen bestehen in der Regel aus Buchstaben und ggf. weiteren Parametern durch vorangestelltes Minuszeichen. Argumente sind z.b Dateinamen. Die eckigen Klammern zeigen an, dass Optionen und Argumente optional sind. Beispiel ls -l foo cp -a foo bak

54 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 31 / 91 Dateioperationen ls - list - zeigt den Verzeichnisinhalt an ls [OPTION]... [DATEI]... Ohne Optionen stellt ls lediglich die Dateinamen in einer Liste dar. ls -l (long); gibt eine ausführliche Liste aus. ls -a zeigt auch mit Punkt beginnende Dateien (versteckte Dateien) an. Beispiel [rico@tux ~]$ ls -al insgesamt 184 drwx rico user Jun 07:48. drwxr-xr-x 3 root root Jun 13:43.. -rw-r--r-- 1 rico user Jun 07:48 adressen -rw rico user Jun 14:49.bash_history -rw-r--r-- 1 rico user Jan 15:30.bash_logout...

55 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 31 / 91 Dateioperationen ls - list - zeigt den Verzeichnisinhalt an ls [OPTION]... [DATEI]... Ohne Optionen stellt ls lediglich die Dateinamen in einer Liste dar. ls -l (long); gibt eine ausführliche Liste aus. ls -a zeigt auch mit Punkt beginnende Dateien (versteckte Dateien) an. Beispiel [rico@tux ~]$ ls -al insgesamt 184 drwx rico user Jun 07:48. drwxr-xr-x 3 root root Jun 13:43.. -rw-r--r-- 1 rico user Jun 07:48 adressen -rw rico user Jun 14:49.bash_history -rw-r--r-- 1 rico user Jan 15:30.bash_logout...

56 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 32 / 91 cp - copy - kopiert Dateien und Verzeichnisse cp [OPTION]... QUELLE ZIEL cp legt Kopien von ein oder mehreren Dateien an. Falls das Ziel ein Verzeichnis ist, können mehrere Dateien in dieses Directory unter Beibehaltung ihres Namens kopiert werden. cp -p Die neue Datei erhält die Rechte und den Zeitstempel der alten Datei. cp -r Falls die Quelle ein Verzeichnis ist, werden rekursiv alle Dateien und Unterverzeichnisse kopiert. Beispiel [rico@tux ~]$ cp -p adressen adressen2 [rico@tux ~]$ ls -l adressen adressen2 -rw-r--r-- 1 rico user Jun 07:48 adressen -rw-r--r-- 1 rico user Jun 07:48 adressen2

57 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 32 / 91 cp - copy - kopiert Dateien und Verzeichnisse cp [OPTION]... QUELLE ZIEL cp legt Kopien von ein oder mehreren Dateien an. Falls das Ziel ein Verzeichnis ist, können mehrere Dateien in dieses Directory unter Beibehaltung ihres Namens kopiert werden. cp -p Die neue Datei erhält die Rechte und den Zeitstempel der alten Datei. cp -r Falls die Quelle ein Verzeichnis ist, werden rekursiv alle Dateien und Unterverzeichnisse kopiert. Beispiel [rico@tux ~]$ cp -p adressen adressen2 [rico@tux ~]$ ls -l adressen adressen2 -rw-r--r-- 1 rico user Jun 07:48 adressen -rw-r--r-- 1 rico user Jun 07:48 adressen2

58 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 33 / 91 mv - move - eine Datei verschieben oder umbenennen mv [OPTION]... QUELLE ZIEL Innerhalb eines Filesystems werden keine Daten bewegt, sondern nur Dateien und Verzeichnisse umbenannt. mv -i Eine existierende Datei wird, durch eine Abfrage, vor dem überschreiben geschützt. Beispiel [rico@tux work]$ ls -l insgesamt 8 -rw-r--r-- 1 rico user Jun 07:48 adressen [rico@tux work]$ mv adressen adressen1 [rico@tux work]$ ls -l insgesamt 8 -rw-r--r-- 1 rico user Jun 07:48 adressen1

59 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 33 / 91 mv - move - eine Datei verschieben oder umbenennen mv [OPTION]... QUELLE ZIEL Innerhalb eines Filesystems werden keine Daten bewegt, sondern nur Dateien und Verzeichnisse umbenannt. mv -i Eine existierende Datei wird, durch eine Abfrage, vor dem überschreiben geschützt. Beispiel [rico@tux work]$ ls -l insgesamt 8 -rw-r--r-- 1 rico user Jun 07:48 adressen [rico@tux work]$ mv adressen adressen1 [rico@tux work]$ ls -l insgesamt 8 -rw-r--r-- 1 rico user Jun 07:48 adressen1

60 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 34 / 91 rm - remove - löscht Dateien oder Verzeichnisse rm [OPTION]... DATEI... rm ist unter UNIX der übliche Befehl zum Löschen von Dateien und Verzeichnissen. rm -i löscht nach Rückfragen (interaktiv). rm -r löscht ein vollständiges Verzeichnis rekursiv. Vorsicht: Dateien sind nicht wieder herzustellen Beispiel [rico@tux work]$ ls -l adressen adressen1 -rw-r--r-- 1 rico user Jun 07:48 adressen -rw-r--r-- 1 rico user Jun 07:48 adressen1 [rico@tux work]$ rm -i adressen1 rm: reguläre Datei "adressen1" entfernen? y [rico@tux work]$ ls -l insgesamt 8 -rw-r--r-- 1 rico user Jun 07:48 adressen

61 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 34 / 91 rm - remove - löscht Dateien oder Verzeichnisse rm [OPTION]... DATEI... rm ist unter UNIX der übliche Befehl zum Löschen von Dateien und Verzeichnissen. rm -i löscht nach Rückfragen (interaktiv). rm -r löscht ein vollständiges Verzeichnis rekursiv. Vorsicht: Dateien sind nicht wieder herzustellen Beispiel [rico@tux work]$ ls -l adressen adressen1 -rw-r--r-- 1 rico user Jun 07:48 adressen -rw-r--r-- 1 rico user Jun 07:48 adressen1 [rico@tux work]$ rm -i adressen1 rm: reguläre Datei "adressen1" entfernen? y [rico@tux work]$ ls -l insgesamt 8 -rw-r--r-- 1 rico user Jun 07:48 adressen

62 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 34 / 91 rm - remove - löscht Dateien oder Verzeichnisse rm [OPTION]... DATEI... rm ist unter UNIX der übliche Befehl zum Löschen von Dateien und Verzeichnissen. rm -i löscht nach Rückfragen (interaktiv). rm -r löscht ein vollständiges Verzeichnis rekursiv. Vorsicht: Dateien sind nicht wieder herzustellen Beispiel [rico@tux work]$ ls -l adressen adressen1 -rw-r--r-- 1 rico user Jun 07:48 adressen -rw-r--r-- 1 rico user Jun 07:48 adressen1 [rico@tux work]$ rm -i adressen1 rm: reguläre Datei "adressen1" entfernen? y [rico@tux work]$ ls -l insgesamt 8 -rw-r--r-- 1 rico user Jun 07:48 adressen

63 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 35 / 91 ln - link - setzt Verknüpfungen zwischen Dateien ln [OPTION]... ZIEL [VERKNÜPFUNGSNAME] ln ist ein Kommando zum erstellen von Dateiverknüpfungen. Ohne Optionen werden sogenannte Hardlinks erzeugt d.h. eine Verknüpfung mit dem Inode der Originaldatei. ln -s ist die häufigste Verwendung unter Linux. Hier werden symbolische- oder Softlinks zur Originaldatei erstellt. Beispiel [rico@tux work]$ ln adressen adressen1 [rico@tux work]$ ln adressen adressen2 [rico@tux work]$ ln -s adressen adressen3 [rico@tux work]$ ls -li insgesamt rw-r--r-- 3 rico user Jun 07:48 adressen rw-r--r-- 3 rico user Jun 07:48 adressen rw-r--r-- 3 rico user Jun 07:48 adressen lrwxrwxrwx 1 rico user Jun 13:59 adressen3 -> adressen

64 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 35 / 91 ln - link - setzt Verknüpfungen zwischen Dateien ln [OPTION]... ZIEL [VERKNÜPFUNGSNAME] ln ist ein Kommando zum erstellen von Dateiverknüpfungen. Ohne Optionen werden sogenannte Hardlinks erzeugt d.h. eine Verknüpfung mit dem Inode der Originaldatei. ln -s ist die häufigste Verwendung unter Linux. Hier werden symbolische- oder Softlinks zur Originaldatei erstellt. Beispiel [rico@tux work]$ ln adressen adressen1 [rico@tux work]$ ln adressen adressen2 [rico@tux work]$ ln -s adressen adressen3 [rico@tux work]$ ls -li insgesamt rw-r--r-- 3 rico user Jun 07:48 adressen rw-r--r-- 3 rico user Jun 07:48 adressen rw-r--r-- 3 rico user Jun 07:48 adressen lrwxrwxrwx 1 rico user Jun 13:59 adressen3 -> adressen

65 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 36 / 91 Verzeichnisse mkdir - make directory - erstelle Verzeichnis mkdir [OPTION] VERZEICHNIS... mkdir legt ein neues Verzeichnis an, wenn es noch nicht existiert. rmdir - remove directory - löscht leere Verzeichnisse rmdir [OPTION]... VERZEICHNIS... Beispiel rmdir löscht Verzeichnisse, wenn diese leer sind. [rico@tux work]$ mkdir foo [rico@tux work]$ ls -l insgesamt 12 -rw-r--r-- 1 rico user Jun 07:48 adressen drwxr-xr-x 2 rico user Jun 14:58 foo [rico@tux work]$ rmdir foo [rico@tux work]$ ls -l insgesamt 8 -rw-r--r-- 1 rico user Jun 07:48 adressen

66 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 36 / 91 Verzeichnisse mkdir - make directory - erstelle Verzeichnis mkdir [OPTION] VERZEICHNIS... mkdir legt ein neues Verzeichnis an, wenn es noch nicht existiert. rmdir - remove directory - löscht leere Verzeichnisse rmdir [OPTION]... VERZEICHNIS... Beispiel rmdir löscht Verzeichnisse, wenn diese leer sind. [rico@tux work]$ mkdir foo [rico@tux work]$ ls -l insgesamt 12 -rw-r--r-- 1 rico user Jun 07:48 adressen drwxr-xr-x 2 rico user Jun 14:58 foo [rico@tux work]$ rmdir foo [rico@tux work]$ ls -l insgesamt 8 -rw-r--r-- 1 rico user Jun 07:48 adressen

67 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 37 / 91 pwd - print working directory - Den Namen des aktuellen Arbeitsverzeichnisses ausgeben cd - change directory - wechselt das aktuelle Verzeichnis cd [OPTION] [VERZEICHNIS] cd Beispiel oder cd ~ ohne Argument, wechselt ins Heimatverzeichnis cd - wechselt ins vorherige Verzeichnis [rico@tux work]$ cd foo [rico@tux foo]$ pwd /home/rico/work/foo [rico@tux foo]$ cd [rico@tux ~]$ pwd /home/rico

68 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 37 / 91 pwd - print working directory - Den Namen des aktuellen Arbeitsverzeichnisses ausgeben cd - change directory - wechselt das aktuelle Verzeichnis cd [OPTION] [VERZEICHNIS] cd Beispiel oder cd ~ ohne Argument, wechselt ins Heimatverzeichnis cd - wechselt ins vorherige Verzeichnis [rico@tux work]$ cd foo [rico@tux foo]$ pwd /home/rico/work/foo [rico@tux foo]$ cd [rico@tux ~]$ pwd /home/rico

69 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 38 / 91 Ende Teil 1 Vielen Dank für Ihre Aufmerksamkeit! Für Fragen stehen wir gerne zur Verfügung

70 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 39 / 91 Dateien verändern und betrachten cat - concatenate - Dateien aneinanderhängen ausgeben cat [OPTION] [DATEI]... cat ist der einfachste Befehl zum Betrachten von einer oder mehreren Dateien. Ursprünglich zum verketten von Dateien gedacht. Beispiel cat -n stellt jeder Zeile eine Zeilennummer voran [rico@tux work]$ cat adressen 1:Albert:Herr:Andrzejewski:34117:Kassel:Hessen:Ackerstr.:2 2:Alex:Herr:Arndt:34134:Kassel:Hessen:Ahornstr.: :Teo:Herr:Zelmanowski:45472:Muelheim:Nordrhein-Westfalen:Wiesenstr.:46 100:Waldemar:Herr:Znamenak:45529:Hattingen:Nordrhein-Westfalen:Ziegelei\ str.:82

71 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 39 / 91 Dateien verändern und betrachten cat - concatenate - Dateien aneinanderhängen ausgeben cat [OPTION] [DATEI]... cat ist der einfachste Befehl zum Betrachten von einer oder mehreren Dateien. Ursprünglich zum verketten von Dateien gedacht. Beispiel cat -n stellt jeder Zeile eine Zeilennummer voran [rico@tux work]$ cat adressen 1:Albert:Herr:Andrzejewski:34117:Kassel:Hessen:Ackerstr.:2 2:Alex:Herr:Arndt:34134:Kassel:Hessen:Ahornstr.: :Teo:Herr:Zelmanowski:45472:Muelheim:Nordrhein-Westfalen:Wiesenstr.:46 100:Waldemar:Herr:Znamenak:45529:Hattingen:Nordrhein-Westfalen:Ziegelei\ str.:82

72 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 40 / 91 less - zeigt Dateien Seitenweise an (Pager) Mit less kann man sehr gut Inhalte von Textdateien seitenweise anzeigen. Außerdem bietet dieser Befehl eine beeindruckend große Zahl an nützlichen Features. (s. Manpage) Taste Bedeutung h, H Zeigt den Hilfstext an Leertaste, f Blättert eine Seite vor b Blättert ein Seite zurück / schaltet den Suchmodus an (vor)? Suchmodus rückwärts < Springt an den Dateianfang > Springt an das Dateiende Cursor auf/ab Zeile auf/ab

73 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 41 / 91 head - Den ersten Teil einer Datei ausgeben head [OPTION]... [DATEI]... tail - Den letzten Teil einer Datei ausgeben tail [OPTION]... [DATEI]... Es werden die ersten oder letzten 10 Zeilen einer Datei ausgegeben. head tail -n N Datei aus. Beispiel gibt jeweils die N ersten oder letzten Zeilen einer [rico@tux work]$ head -n 3 adressen 1:Albert:Herr:Andrzejewski:34117:Kassel:Hessen:Ackerstr.:2 2:Alex:Herr:Arndt:34134:Kassel:Hessen:Ahornstr.:90 3:Andre:Herr:Barske:34266:Niestetal:Hessen:Antoniusstr.:69

74 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 41 / 91 head - Den ersten Teil einer Datei ausgeben head [OPTION]... [DATEI]... tail - Den letzten Teil einer Datei ausgeben tail [OPTION]... [DATEI]... Es werden die ersten oder letzten 10 Zeilen einer Datei ausgegeben. head tail -n N Datei aus. Beispiel gibt jeweils die N ersten oder letzten Zeilen einer [rico@tux work]$ head -n 3 adressen 1:Albert:Herr:Andrzejewski:34117:Kassel:Hessen:Ackerstr.:2 2:Alex:Herr:Arndt:34134:Kassel:Hessen:Ahornstr.:90 3:Andre:Herr:Barske:34266:Niestetal:Hessen:Antoniusstr.:69

75 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 42 / 91 Dateien archivieren tar - tape archiver - verwaltet Dateiarchive tar [OPTION]... [DATEI]... tar ist das unter Unix/Linux mit am meisten verwendete Tool zum packen und archivieren von Dateien und Verzeichnissen. Beispiel tar cvf a.tar dat1 dat2 tar xvf a.tar entpackt das Archiv. tar tvf listet den Archivinhalt. tar zvcf... erzeugt ein Archiv. komprimiert zusätzlich das Archiv. [rico@tux ~]$ tar cf archiv.tar work/ [rico@tux ~]$ ls -l archiv.tar -rw-r--r-- 1 rico user Jun 08:53 archiv.tar [rico@tux ~]$ tar tvf archiv.tar drwxr-xr-x rico/user :24 work/ -rw-r--r-- rico/user :24 work/adressen

76 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 42 / 91 Dateien archivieren tar - tape archiver - verwaltet Dateiarchive tar [OPTION]... [DATEI]... tar ist das unter Unix/Linux mit am meisten verwendete Tool zum packen und archivieren von Dateien und Verzeichnissen. Beispiel tar cvf a.tar dat1 dat2 tar xvf a.tar entpackt das Archiv. tar tvf listet den Archivinhalt. tar zvcf... erzeugt ein Archiv. komprimiert zusätzlich das Archiv. [rico@tux ~]$ tar cf archiv.tar work/ [rico@tux ~]$ ls -l archiv.tar -rw-r--r-- 1 rico user Jun 08:53 archiv.tar [rico@tux ~]$ tar tvf archiv.tar drwxr-xr-x rico/user :24 work/ -rw-r--r-- rico/user :24 work/adressen

77 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 43 / 91 gzip, gunzip - Gnu ZIV Packer - komprimiert/dekomprimiert Dateien gzip [ -acdfhllnnrtvv19 ] [-S suffix] [ name... ] gunzip [ -acfhllnnrtvv ] [-S suffix] [ name... ] gzip komprimiert (Lempel-Ziv-Kodierung) die angegebene Datei. Es entsteht eine neue Datei mit der Endung.gz. Mit gunzip kann diese Datei wieder dekomprimiert werden. -r (de)komprimiert rekursiv alle Dateien in dem angegebenen Verzeichnis. Beispiel In Verwendung mit tar(1) entstehen gepackte Archive (.tgz;.tar.gz). [rico@tux work]$ ls -l adressen -rw-r--r-- 1 rico user Jun 14:24 adressen [rico@tux work]$ gzip adressen [rico@tux work]$ ls -l adressen.gz -rw-r--r-- 1 rico user Jun 14:24 adressen.gz

78 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 43 / 91 gzip, gunzip - Gnu ZIV Packer - komprimiert/dekomprimiert Dateien gzip [ -acdfhllnnrtvv19 ] [-S suffix] [ name... ] gunzip [ -acfhllnnrtvv ] [-S suffix] [ name... ] gzip komprimiert (Lempel-Ziv-Kodierung) die angegebene Datei. Es entsteht eine neue Datei mit der Endung.gz. Mit gunzip kann diese Datei wieder dekomprimiert werden. -r (de)komprimiert rekursiv alle Dateien in dem angegebenen Verzeichnis. Beispiel In Verwendung mit tar(1) entstehen gepackte Archive (.tgz;.tar.gz). [rico@tux work]$ ls -l adressen -rw-r--r-- 1 rico user Jun 14:24 adressen [rico@tux work]$ gzip adressen [rico@tux work]$ ls -l adressen.gz -rw-r--r-- 1 rico user Jun 14:24 adressen.gz

79 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 44 / 91 Dateien suchen find - sucht in einer Verzeichnishierarchie nach Dateien find [Verzeichnis...] [Suchkriterium] find ist nützlich um nach verschiedenen Kriterien in dem angegebenen Pfad nach Dateien zu suchen. find. -name DATEI sucht im aktuellen und darunter liegenden Verzeichnissen nach der DATEI und gibt diese mir dem Pfad aus. Mehrere Suchkriterien müssen in Klammern angegeben werden. Shell-Metazeichen zur Dateinamenserweiterung (*;?..) werden mit Anführungsstrichen geschützt. Beispiel [rico@tux ~]$ find /usr \( -name "*.gz" -a -size 30k \) -ls find: /usr/lib/audit: Keine Berechtigung rw-r--r-- 1 root root Jun 9 10:44 \ /usr/share/man/man1/perlfaq4.1.gz rw-r--r-- 1 root root Apr 17 00:29 \ /usr/share/man/man1/gpg.1.gz...

80 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 44 / 91 Dateien suchen find - sucht in einer Verzeichnishierarchie nach Dateien find [Verzeichnis...] [Suchkriterium] find ist nützlich um nach verschiedenen Kriterien in dem angegebenen Pfad nach Dateien zu suchen. find. -name DATEI sucht im aktuellen und darunter liegenden Verzeichnissen nach der DATEI und gibt diese mir dem Pfad aus. Mehrere Suchkriterien müssen in Klammern angegeben werden. Shell-Metazeichen zur Dateinamenserweiterung (*;?..) werden mit Anführungsstrichen geschützt. Beispiel [rico@tux ~]$ find /usr \( -name "*.gz" -a -size 30k \) -ls find: /usr/lib/audit: Keine Berechtigung rw-r--r-- 1 root root Jun 9 10:44 \ /usr/share/man/man1/perlfaq4.1.gz rw-r--r-- 1 root root Apr 17 00:29 \ /usr/share/man/man1/gpg.1.gz...

81 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 45 / 91 which - gibt den Progammnamen mit vollem Pfad aus Das Kommando zeigt den vollständigen Zugriffspfad zu einem Progamm. Das Kommando ist vor allem hilfreich, wenn man sich nicht sicher ist, ob ein Kommando das Richtige ist. which sucht anhand der PATH-Variable. locate - sucht Dateien Beispiel Das Kommando dient zum schnellen Auffinden von Dateien. locate sucht nicht in Verzeichnissen sondern effizient in einer DB [rico@tux ~]$ locate adress /home/rico/work/adressen /usr/share/system-config-network/netconfpkg/gui/editadress.glade...

82 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 45 / 91 which - gibt den Progammnamen mit vollem Pfad aus Das Kommando zeigt den vollständigen Zugriffspfad zu einem Progamm. Das Kommando ist vor allem hilfreich, wenn man sich nicht sicher ist, ob ein Kommando das Richtige ist. which sucht anhand der PATH-Variable. locate - sucht Dateien Beispiel Das Kommando dient zum schnellen Auffinden von Dateien. locate sucht nicht in Verzeichnissen sondern effizient in einer DB [rico@tux ~]$ locate adress /home/rico/work/adressen /usr/share/system-config-network/netconfpkg/gui/editadress.glade...

83 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 46 / 91 Textbearbeitung grep - Global search for a regular expression and print out matched lines - Zeichenmuster in Dateien suchen grep [-CVbchilnsvwx] [-Anzahl] [-AB Anzahl] [[-e] Ausdruck \ -f Datei] grep gehört sicher mit den verwandten Befehlen egrep/fgrep zu den beliebtesten Kommandos. grep schreibt alle Zeilen die das Muster enthalten auf die Standardausgabe. Beispiel grep -i unterscheidet nicht zwischen Groß- und Kleinschreibung. [rico@tux work]$ grep Nobody /etc/passwd nobody:x:99:99:nobody:/:/sbin/nologin [rico@tux work]$ grep -in Nobody /etc/passwd 16:nobody:x:99:99:Nobody:/:/sbin/nologin 31:nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin

84 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 46 / 91 Textbearbeitung grep - Global search for a regular expression and print out matched lines - Zeichenmuster in Dateien suchen grep [-CVbchilnsvwx] [-Anzahl] [-AB Anzahl] [[-e] Ausdruck \ -f Datei] grep gehört sicher mit den verwandten Befehlen egrep/fgrep zu den beliebtesten Kommandos. grep schreibt alle Zeilen die das Muster enthalten auf die Standardausgabe. Beispiel grep -i unterscheidet nicht zwischen Groß- und Kleinschreibung. [rico@tux work]$ grep Nobody /etc/passwd nobody:x:99:99:nobody:/:/sbin/nologin [rico@tux work]$ grep -in Nobody /etc/passwd 16:nobody:x:99:99:Nobody:/:/sbin/nologin 31:nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin

85 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 47 / 91 cut - Teile jeder Zeile einer Datei entfernen cut [OPTION]... [DATEI]... cut wird verwendet, um bestimmte Bytes, Felder oder Zeichen aus den Zeilen einer Datei zu extrahieren. cut -d: -f 2 DATEI trennt anstelle von TAB die Zeile nach : auf und gibt das zweite Feld aus. paste - Dateien zeilenweise zusammenfügen paste [OPTION]... [DATEI]... paste ist das Gegenstück zu cut und erlaubt das zeilenweise Zusammenfügen von Dateien. Beispiel [rico@tux work]$ cut -d: -f 3,4,6 adressen Herr:Andrzejewski:Kassel... [rico@tux work]$ cut -d: -f 3,4 adressen > name [rico@tux work]$ paste -d$ name adressen Herr:Andrzejewski$1:Albert:Herr:Andrzejewski:34117:Kas...

86 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 47 / 91 cut - Teile jeder Zeile einer Datei entfernen cut [OPTION]... [DATEI]... cut wird verwendet, um bestimmte Bytes, Felder oder Zeichen aus den Zeilen einer Datei zu extrahieren. cut -d: -f 2 DATEI trennt anstelle von TAB die Zeile nach : auf und gibt das zweite Feld aus. paste - Dateien zeilenweise zusammenfügen paste [OPTION]... [DATEI]... paste ist das Gegenstück zu cut und erlaubt das zeilenweise Zusammenfügen von Dateien. Beispiel [rico@tux work]$ cut -d: -f 3,4,6 adressen Herr:Andrzejewski:Kassel... [rico@tux work]$ cut -d: -f 3,4 adressen > name [rico@tux work]$ paste -d$ name adressen Herr:Andrzejewski$1:Albert:Herr:Andrzejewski:34117:Kas...

87 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 48 / 91 sort - Zeilen von Textdateien sortieren sort [OPTION]... [DATEI]... sort verkettet alle Eingabedateien und gibt das Ergebnis sortiert auf die Standardausgabe aus. sort -n erzwingt eine nummerische Sortierung, -t Z einen angegebenen Feldtrenner Z ein (statt Leezeichen). Beispiel sort -r kehrt die Sortierung um. [rico@tux work]$ sort -n -t: -k 9 adressen 1:Albert:Herr:Andrzejewski:34117:Kassel:Hessen:Ackerstr.:2 21:Haribert:Herr:Drey:35799:Merenberg:Hessen:Eickhoffstr.:2 51:Albert:Herr:Martikke:64859:Eppertshausen:Hessen:Im Struethchen:2 71:Haribert:Herr:Rink:33739:Bielefeld:Nordrhein-Westfalen:Sangstr.:2 14:Eva:Frau:Brueggemann:35390:Giessen:Hessen:Brunnenstr.:3 64:Eva:Frau:Plate:32469:Bueckeburg:Nordrhein-Westfalen:Mittelstr.:3 45:Roger:Herr:Lass:64319:Pfungstadt:Hessen:Hochwaldstr.:4...

88 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 48 / 91 sort - Zeilen von Textdateien sortieren sort [OPTION]... [DATEI]... sort verkettet alle Eingabedateien und gibt das Ergebnis sortiert auf die Standardausgabe aus. sort -n erzwingt eine nummerische Sortierung, -t Z einen angegebenen Feldtrenner Z ein (statt Leezeichen). Beispiel sort -r kehrt die Sortierung um. [rico@tux work]$ sort -n -t: -k 9 adressen 1:Albert:Herr:Andrzejewski:34117:Kassel:Hessen:Ackerstr.:2 21:Haribert:Herr:Drey:35799:Merenberg:Hessen:Eickhoffstr.:2 51:Albert:Herr:Martikke:64859:Eppertshausen:Hessen:Im Struethchen:2 71:Haribert:Herr:Rink:33739:Bielefeld:Nordrhein-Westfalen:Sangstr.:2 14:Eva:Frau:Brueggemann:35390:Giessen:Hessen:Brunnenstr.:3 64:Eva:Frau:Plate:32469:Bueckeburg:Nordrhein-Westfalen:Mittelstr.:3 45:Roger:Herr:Lass:64319:Pfungstadt:Hessen:Hochwaldstr.:4...

89 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 49 / 91 uniq - Doppelte Zeilen aus sortierter Datei entfernen uniq [OPTION]... [EINGABE [AUSGABE]] uniq entfernt doppelte aufeinanderfolgende Zeilen aus einer sortierten Datei. Beispiel uniq -c gibt die Anzahl der vorkommenden Zeilen mit aus. uniq wird fast immer in Verbindung mit sort verwendet. [rico@tux work]$ head -n 1 adressen 1:Albert:Herr:Andrzejewski:34117:Kassel:Hessen:Ackerstr.:2 [rico@tux work]$ cut -d ":" -f 9 adressen sort uniq -c

90 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 49 / 91 uniq - Doppelte Zeilen aus sortierter Datei entfernen uniq [OPTION]... [EINGABE [AUSGABE]] uniq entfernt doppelte aufeinanderfolgende Zeilen aus einer sortierten Datei. Beispiel uniq -c gibt die Anzahl der vorkommenden Zeilen mit aus. uniq wird fast immer in Verbindung mit sort verwendet. [rico@tux work]$ head -n 1 adressen 1:Albert:Herr:Andrzejewski:34117:Kassel:Hessen:Ackerstr.:2 [rico@tux work]$ cut -d ":" -f 9 adressen sort uniq -c

91 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 50 / 91 diff - finde Unterschiede zwischen zwei Dateien diff [option]... DATEI1 DATEI2 diff vergleicht zwei Textdateien und gibt die Zeilen aus, in denen sich DATEI1 von DATEI2 unterscheidet. DATEI1 wird mit < markiert und DATEI2 mit >. Beispiel [rico@tux work]$ diff adressen adressen1 3c3 < 3:Andre:Herr:Barske:34266:Niestetal:Hessen:Antoniusstr.: > 3:Andre:Herr:Barske:34266:Niestetal:Hessen:Antoniusstr.:67

92 UNIX-Shells und ihre Mechanismen Die wichtigsten Kommandos 50 / 91 diff - finde Unterschiede zwischen zwei Dateien diff [option]... DATEI1 DATEI2 diff vergleicht zwei Textdateien und gibt die Zeilen aus, in denen sich DATEI1 von DATEI2 unterscheidet. DATEI1 wird mit < markiert und DATEI2 mit >. Beispiel [rico@tux work]$ diff adressen adressen1 3c3 < 3:Andre:Herr:Barske:34266:Niestetal:Hessen:Antoniusstr.: > 3:Andre:Herr:Barske:34266:Niestetal:Hessen:Antoniusstr.:67

93 Benutzer- und Zugriffsrechte Rechte von Benutzern und Gruppen 51 / 91 Rechte von Benutzern und Gruppen Linux ist ein Multiuser Betriebssystem d.h. mehrere Benutzer können gleichzeitig an einem System arbeiten. Jede Datei und jedes Verzeichnis gehört nur einem Benutzer und einer Gruppe. Benutzer die auf bestimmte Systemressourcen zugreifen wollen, bilden eine gemeinsame Gruppe. Damit nicht jeder Benutzer bestimmte Dateien lesen oder die Festplatte formatieren kann, gibt es die sogenannten Zugriffsrechte. Aufteilung der Benutzerklassen einer Datei erfolgt in: Eigentümer, Gruppe und Sonstige Die Zugriffsrechte werden einfach mit ls -al angezeigt.

94 Benutzer- und Zugriffsrechte Grundlegende Rechte 52 / 91 Grundlegende Rechte Einer Datei/Verzeichnis werden Typ und Benutzerklassen zugewiesen werden. Hierzu teilt sich die Rechte-Zeichenkette in Blöcke. Typ - normale Datei d Verzeichnis l Soft-Link c Zeichenorientiertes Gerät b Blockorientiertes Gerät s Socket p Pipe Rechte Datei Verzeichnis r Inhalt lesen (read) Verzeichnis listen w Inhalt schreiben (write) Inhalt ändern (zb. Dateien hinzufügen) x Datei ausführen (execute) Ins Verzeichnis navigieren Beispiel -rw-r--r-- 1 rico user Jun 14:24 adressen lrwxrwxrwx 1 rico user Aug 14:16 link-zu-adressen -> adressen

95 Benutzer- und Zugriffsrechte Grundlegende Rechte 53 / 91 Benutzergruppe User=u Group=g Other=o All=a Symbol Oktal Symbol Oktal Symbol Oktal Symbol Oktal Leserechte r 4 r 4 r 4 r - Schreibrechte w 2 w 2 w 2 w - Ausführungsrechte x 1 x 1 x 1 x - SGID/GGID/Sticky s 4 s

96 Benutzer- und Zugriffsrechte Grundlegende Rechte 54 / 91 Dateirechte ändern chmod - ändert Dateizugriffsrechte chmod [OPTION]... MODUS[,MODUS]... DATEI... Es gibt einen symbolischen und einen absoluten Modus um Dateirechte zu ändern. chmod g+w <DATEI> Setzt die Schreibrechte für die Gruppe. (symbolisch) chmod 600 <DATEI> Der Eigentümer darf die Datei nur lesen und schreiben.(absolut) Beispiel [rico@tux work]$ ls -al adressen -rw-r--r-- 1 rico user Jun 14:24 adressen [rico@tux work]$ chmod 640 adressen [rico@tux work]$ ls -al adressen -rw-r rico user Jun 14:24 adressen [rico@tux work]$ chmod o+rw adressen [rico@tux work]$ ls -al adressen -rw-r--rw- 1 rico user Jun 14:24 adressen

97 Benutzer- und Zugriffsrechte Grundlegende Rechte 54 / 91 Dateirechte ändern chmod - ändert Dateizugriffsrechte chmod [OPTION]... MODUS[,MODUS]... DATEI... Es gibt einen symbolischen und einen absoluten Modus um Dateirechte zu ändern. chmod g+w <DATEI> Setzt die Schreibrechte für die Gruppe. (symbolisch) chmod 600 <DATEI> Der Eigentümer darf die Datei nur lesen und schreiben.(absolut) Beispiel [rico@tux work]$ ls -al adressen -rw-r--r-- 1 rico user Jun 14:24 adressen [rico@tux work]$ chmod 640 adressen [rico@tux work]$ ls -al adressen -rw-r rico user Jun 14:24 adressen [rico@tux work]$ chmod o+rw adressen [rico@tux work]$ ls -al adressen -rw-r--rw- 1 rico user Jun 14:24 adressen

98 Benutzer- und Zugriffsrechte Grundlegende Rechte 55 / 91 chgrp - ändert Gruppenzugehörigkeit chgrp [OPTION]... GRUPPE DATEI... Mit dem Kommando chgrp kann man die Gruppenzugehörigkeit von Dateien oder Ordnern ändern. Es kann jedoch jeweils nur der Besitzer einer Datei bzw. eines Ordners die Gruppenzugehörigkeit ändern und zwar nur für die Gruppen, in denen er Mitglied ist. root darf alle Rechte von allen Dateien/Verzeichnissen zuordnen. ( siehe auch: chown )

99 Benutzer- und Zugriffsrechte Grundlegende Rechte 56 / 91 Ende Teil 2 Vielen Dank für Ihre Aufmerksamkeit! Für Fragen stehen wir gerne zur Verfügung

100 Benutzer- und Zugriffsrechte Dateisystem 57 / 91 Dateisystem Daten werden nicht beliebig auf dem Datenträger verteilt, sondern organisiert abgelegt. Die Stuktur und Regeln wie Daten gespeichert wird vom Dateisystem übernommen. Es geben eine Vielzahl von Dateisystemtypen. Die unter Linux am verbreitesten sind ext2, ext3,... Ein Dateisystem wird vom Betriebssystem unter einem Pfad eingehangen (gemountet).

101 Benutzer- und Zugriffsrechte Dateien und Verzeichnisse 58 / 91 Dateien und Verzeichnisse Bei Linuxdateinamen wird zwischen Groß- und Kleinschreibung unterschieden. Dateinamen können bis zu 255 Zeichen lang werden. Damit sollte eine es möglich sein aussagekräftige Namen zu finden. Es ist nicht zwingend vorgeschrieben Dateiendungen (.c;.tar.gz) zu benutzen, aber es erleichtet die Übersicht ungemein. Verzeichnisse sind eine besondere Form von Dateien. Sie beinhalten die Inodeeinträge (Speicherplatz) und die dazugehörigen Dateinamen. Die Dateien selbst liegen also an einem x-beliebigen Ort im Dateisystem.

102 Benutzer- und Zugriffsrechte Dateien und Verzeichnisse 59 / 91 Von der Wurzel an... Verzeichnishierarchie unter Linux (Quelle: Verzeichnis Deren Inhalt / root Wurzelverzeichnis /bin Wichtige Programme für den Bootvorgang /usr Unix System Resources /usr/bin /usr/sbin... /sbin Wichtige Programme für den Admin /var dynamische Dateien, Systemlogs, Druckjobs... /etc Konfigurationsdateien /lib Bibliotheken für den Systemstart, Kernelmodule /dev Gerätedateien /home Benutzerverzeichnisse

103 Benutzer- und Zugriffsrechte Dateien und Verzeichnisse 60 / 91 Filesystem Hierarchy Standard An diese Standardisierung halten sich die meisten Linux-Distributionen. ( Beispiel [rico@tux /]$ tree -a -d -L 2 / / -- bin -- boot -- grub -- lost+found -- dev --.udev -- VolGroup00 -- bsg -- bus...

104 Benutzer- und Zugriffsrechte Dateien und Verzeichnisse 60 / 91 Filesystem Hierarchy Standard An diese Standardisierung halten sich die meisten Linux-Distributionen. ( Beispiel [rico@tux /]$ tree -a -d -L 2 / / -- bin -- boot -- grub -- lost+found -- dev --.udev -- VolGroup00 -- bsg -- bus...

105 Editoren unter Linux Auswahl des Editors 61 / 91 Auswahl des Editors Editoren bieten dem Nutzer die Möglichkeit, Texte in Dateien zu schreiben und zu verändern. vi - klassischer Unixeditor auf jedem Linuxsystem installiert rein textbasierend, gewöhnungsbedürftig (x)emacs - sehr umfangreich mit vielen Funktionen Text- und Grafikversion kann alles... außer Kaffee kochen ;-) gedit - rein grafischer Editor einfach und intuitiv bedienbar.

106 Editoren unter Linux Auswahl des Editors 61 / 91 Auswahl des Editors Editoren bieten dem Nutzer die Möglichkeit, Texte in Dateien zu schreiben und zu verändern. vi - klassischer Unixeditor auf jedem Linuxsystem installiert rein textbasierend, gewöhnungsbedürftig (x)emacs - sehr umfangreich mit vielen Funktionen Text- und Grafikversion kann alles... außer Kaffee kochen ;-) gedit - rein grafischer Editor einfach und intuitiv bedienbar.

107 Editoren unter Linux Auswahl des Editors 61 / 91 Auswahl des Editors Editoren bieten dem Nutzer die Möglichkeit, Texte in Dateien zu schreiben und zu verändern. vi - klassischer Unixeditor auf jedem Linuxsystem installiert rein textbasierend, gewöhnungsbedürftig (x)emacs - sehr umfangreich mit vielen Funktionen Text- und Grafikversion kann alles... außer Kaffee kochen ;-) gedit - rein grafischer Editor einfach und intuitiv bedienbar.

108 Editoren unter Linux Auswahl des Editors 61 / 91 Auswahl des Editors Editoren bieten dem Nutzer die Möglichkeit, Texte in Dateien zu schreiben und zu verändern. vi - klassischer Unixeditor auf jedem Linuxsystem installiert rein textbasierend, gewöhnungsbedürftig (x)emacs - sehr umfangreich mit vielen Funktionen Text- und Grafikversion kann alles... außer Kaffee kochen ;-) gedit - rein grafischer Editor einfach und intuitiv bedienbar.

109 Editoren unter Linux Arbeiten mit dem gedit 62 / 91 Arbeiten mit dem gedit Der GNOME-Editor - gedit - ist der Standard-Texteditor in der GNOME Desktopumgebung. Der Editor beherrscht unter anderem Syntaxhervorhebung für viele Programmiersprachen. ist über Plugins erweiterbar. Starten: Im Terminal mit gedit oder im Menü unter Anwendungen -> Zubehör -> Texteditor

110 Editoren unter Linux Arbeiten mit dem gedit 63 / 91 Tastenkürzel Beim gedit sind alle Tastenkürzel über das Menü abrufbar. In der Regel sind es Tastenkombinationen die in anderen Programmen auch benutzt werden. Tastenkürzel Strg + N Strg + O Strg + S Strg + Z Umschalt + Strg + Z Strg + X Strg + C Strg + V Strg + A Umschalt + Strg + S Umschalt + Strg + P Strg + P F1 F7 F9 Strg + W Strg + Q Bedeutung Eine neue Datei erstellen Eine vorhandene Datei öffnen Die geöffnete Datei speichern Letzten Vorgang rückgängig machen. Den rückgängig gemachten Vorgang wiederholen. Markierung ausschneiden und in die Zwischenablage verschieben. Markierung in die Zwischenablage kopieren. Den Inhalt der Zwischenablage einfügen. Alles markieren. Unter anderem Namen speichern Die Druckvorschau anzeigen Die geöffnete Datei drucken Hilfe Rechtschreibprüfung Seitenleiste (de-)aktivieren Die Datei schließen Das Programm beenden

111 Prozesse und Prozessverwaltung Was sind Prozesse? 64 / 91 Was sind Prozesse? Prozesse werden unter Linux benutzt, um Anwendungssoftware und Teile des Betriebssystems selbst quasiparallel auführen zu können. sequentielles Prozessmodell mit einem Ausführungsfaden (Thread)

112 Prozesse und Prozessverwaltung Was sind Prozesse? 65 / 91 Was sind Prozesse? 1. Definition Ein Prozess ist ein Programm in Ausführung 2. Definition Ein Prozess ist eine sich ändernde Aktivitätseinheit, gekennzeichnet durch: eine Ausführungsumgebung mit einem Adressbereich (Programmcode und Daten) den Zustandsinformationen benutzter Ressourcen, z.b. offene Dateien einen oder mehrere Ausführungsfäden (Threads) mit dem Befehlszähler den Registern des Prozessors dem Zeiger auf den Kellerspeicher (Stack)

113 Prozesse und Prozessverwaltung Erzeugung und Hierarchie 66 / 91 Prozesserzeugung Gründe für die Prozesserzeugung: Rechnerstart Hintergrundprozesse (Daemons) für das BS werden benötigt Benutzeranfragen interaktive Anmeldung, Start eines Programms Erzeugung durch Systemaufruf eines bestehenden Prozesses Durch Systemaufrufe werden neue Prozesse erzeugt. Dabei wird jedem Prozess eine eindeutige Identifikationsnummer - PID - zugewiesen. Es entsteht eine Prozesshierarchie.

114 Prozesse und Prozessverwaltung Erzeugung und Hierarchie 67 / 91 Prozesshierarchie Beispiel: Prozesshierarchie unter Linux Systemd (Init) Initialisierungsprozess sshd cups crond Daemons Login Login Ein Login-Prozess pro Benutzer Shell Shell Mehrere Kommandointerpreter (Shells) pro Benutzer Compiler Editor Anwendungen LibreOffice Writer Math

115 Prozesse und Prozessverwaltung Zustände und Kontrolle 68 / 91 Prozesszustände und Kontrolle Nach dem Start gelangen Prozesse in eine Warteschlange. Von dort aus erhalten sie nach bestimmten Regeln Rechenzeit zugeteilt. Diese Zuteilung geschieht durch einen besonderen Teil des BS, den Scheduler.

116 Prozesse und Prozessverwaltung Zustände und Kontrolle 69 / 91 Prozesszustände Grundlage für das Scheduling sind u.a. bestimmte Prozesszustände: rechenbereit - kurzzeitig gestoppt, aber ausführbereit - ready rechnend - der Prozess wird gerade ausgeführt - running blockiert - blockiert bis ein externes Ereignis eintritt - blocked Das Scheduling kann durch das Setzen von Prioritäten beeinflusst werden.

117 Prozesse und Prozessverwaltung Zustände und Kontrolle 70 / 91 Prozesskontrolle - Signale Über Signale kann der Benutzer von der Kommandozeile aus Prozesse steuern. Signale sind Softwareinterrupts. Abhängig von der verwendeten Shell werden mehr als 60 verschiedene Signale unterstützt. Grundsätzlich gibt es zwei Gruppen von Signalen. Signale, die von einem Prozess nicht abgefangen werden können: Signal 9, SIGKILL oder KILL Der Prozess wird zwingend durch das BS beendet Signal 19, SIGSTOP oder STOP die Verarbeitung des Prozesses wird unterbrochen Signal 18, SIGCONT oder CONT der gestoppte Prozess wird fortgesetzt

118 Prozesse und Prozessverwaltung Zustände und Kontrolle 71 / 91 Prozesskontrolle - Signale Signale, die von einem Prozess abgefangen (ignoriert) werden können: Signal 1, SIGHUP oder HUP Der Prozess soll sich selbst beenden und anschließend neu starten Signal 2, SIGINT oder INT Beendet einen im Terminal laufenden Prozess durch die Tasten Strg-C Signal 15, SIGTERM oder TERM Der Prozess soll sich freiwillig beenden

119 Prozesse und Prozessverwaltung Zustände und Kontrolle 72 / 91 Prozesskontrolle - Signale Beispiel einen Linuxrechner ausschalten:

120 Prozesse und Prozessverwaltung Prozesskontrolle - Jobverwaltung 73 / 91 Prozesskontrolle - Jobverwaltung Jobs sind Prozesse, die interaktiv in der Shell ausgeführt werden können. Man unterscheidet: Jobs, die im Vordergrund ausgeführt werden - immer nur ein Job Jobs, die im Hintergrund ausgeführt werden - beliebig viele Jobs Einen Hintergrundjob (Prozess) startet man, indem an den Befehlsaufruf ein & angehängt wird. Danach wird eine Job-ID und eine PID für den Befehl ausgegeben. Der Job wird über die Job-ID gesteuert. Befehl jobs fg fg %n Strg + Z bg bg %n stop %n kill %n Bedeutung Alle im Moment aktiven Jobs ausgeben Den letzten Hintergrundjob in den Vordergrund stellen. Einen Job mit der ID n in den Vordergrund stellen. Einen Vordergrundjob stoppen. den zuletzt gestoppten Job im Hintergrund wieder starten. Einen gestoppten Job mit der ID n im Hintergrung starten. Einen Job mit der ID n im Hintergrund stoppen. Einen Job mit der ID n im Hintergrund beenden.

121 Prozesse und Prozessverwaltung Prozesskontrolle - Jobverwaltung 74 / 91 Prozesskontrolle - Jobverwaltung Beispiel stettner@serv02:~> jobs stettner@serv02:~> stettner@serv02:~> ping -c 10 -i 5 serv01 > erreichbar & [1] stettner@serv02:~> jobs [1]+ Running ping -c 10 -i 5 serv01 > erreichbar & stettner@serv02:~> fg ping -c 10 -i 5 serv01 > erreichbar ^Z [1]+ Stopped ping -c 10 -i 5 serv01 > erreichbar stettner@serv02:~> bg stettner@serv02:~> sleep 30 ^Z [2]+ Stopped sleep 30 stettner@serv02:~> jobs [1]- Running ping -c 10 -i 5 serv01 > erreichbar & [2]+ Stopped sleep 30 stettner@serv02:~> stettner@serv02:~> bg %2 [2]+ sleep 30 & stettner@serv02:~> jobs [1]- Done ping -c 10 -i 5 serv01 > erreichbar [2]+ Running sleep 30 & stettner@serv02:~> <Enter> [2]+ Done sleep 30

122 Prozesse und Prozessverwaltung Kommandos zur Prozesskontrolle 75 / 91 Prozesskontrolle - Kommandos Kommando pstree pstree zeigt die Prozesse eines Systems in einer Baumstruktur. Beispiel stettner@serv02:~> pstree -A systemd-+-agetty -avahi-daemon -bluetoothd -cron -dbus-daemon -dhclient6 -dhcpcd -haveged -ifplugd -kdm-+-xorg -kdm---kdm_greet---{kdm_greet}

123 Prozesse und Prozessverwaltung Kommandos zur Prozesskontrolle 76 / 91 Prozesskontrolle - Kommandos Kommando ps ps zeigt eine Momentaufnahme der aktuellen Prozesse. Es gibt Unix-Optionen, z.b. -A und BSD-Optionen, z.b. x Beispiel stettner@serv02:~> ps -e u USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root ? Ss Sep08 0:01 init [5] root ? S< Sep08 0:00 [kthreadd] root ? S< Sep08 0:00 [migration/0] root ? SN Sep08 0:00 [ksoftirqd/0] root ? S< Sep08 0:00 [migration/1] root ? SN Sep08 0:00 [ksoftirqd/1] root ? S< Sep08 0:00 [events/0] root ? S< Sep08 0:00 [events/1] root ? S< Sep08 0:00 [khelper]...

124 Prozesse und Prozessverwaltung Kommandos zur Prozesskontrolle 77 / 91 Prozesskontrolle - Kommandos Kommando top top zeigt eine dynamische Echtzeitansicht eines Systems. Es stellt eine Zusammenfassung von Systemdaten und eine Liste der vom Kernel verwalteten Prozesse zur Verfügung. Anzeige und Aktualisierungsrate sind konfigurierbar. Prozessen können Signale gesendet werden. Beispiel bslinserv02:~ # top top - 14:24:33 up 21 days, 6:01, 3 users, load average: 0.01, 0.05, 0.00 Tasks: 122 total, 2 running, 120 sleeping, 0 stopped, 0 zombie Cpu(s): 1.8%us, 0.8%sy, 0.0%ni, 96.7%id, 0.0%wa, 0.0%hi, 0.7%si, 0.0%st Mem: k total, k used, 75336k free, k buffers Swap: k total, 80k used, k free, k cached PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND stettner R :57.79 sshd stettner m 22m 16m S :14.23 konsole root R :00.05 top 1 root S :01.45 systemd 2 root S :00.00 kthreadd 3 root RT S :00.05 migration/0

125 Prozesse und Prozessverwaltung Kommandos zur Prozesskontrolle 78 / 91 Prozesskontrolle - Kommandos Beispiel Virtuelle Maschine mit top überwachen:

126 Prozesse und Prozessverwaltung Kommandos zur Prozesskontrolle 79 / 91 Prozesskontrolle - Kommandos Kommandos pgrep und pkill pgrep wird verwendet um Prozesse mit Namen zu suchen. pkill sendet benamten Prozessen ein Signal. Beispiel stettner@serv02:~> pgrep -l nfs 3966 nfsd nfsd 3968 nfsd 3969 nfsd 3970 nfsd

127 Prozesse und Prozessverwaltung Kommandos zur Prozesskontrolle 80 / 91 Prozesskontrolle - Kommandos Kommando kill kill sendet Prozessen ein Signal. Es wird häufig benutzt, um Prozesse zu beenden. Standardsignal ist SIGTERM (15). Oft hilft nur SIGKILL (9) Beispiel stettner@serv02:~> acroread & [1] stettner@serv02:~> stettner@serv02:~> ps ax grep acroread pts/2 S 0:01 /usr/lib/adobe/.../acroread pts/2 S+ 0:00 grep acroread stettner@serv02:~> stettner@serv02:~> kill [1]+ Done acroread stettner@serv02:~> stettner@serv02:~> ps ax grep acroread pts/2 S+ 0:00 grep acroread

128 Prozesse und Prozessverwaltung Kommandos zur Prozesskontrolle 81 / 91 Prozesskontrolle - Kommandos Kommando time time führt einen Befehl aus und zeigt danach die Ausführungsdauer an. Einfache Performance-Messungen sind so möglich.. Beispiel stettner@serv02:~> stettner@serv02:~>time ps aux... real 0m0.011s user 0m0.004s sys 0m0.008s stettner@serv02:~>

129 Prozesse und Prozessverwaltung Kommandos zur Prozesskontrolle 82 / 91 Ende Teil 3 Vielen Dank für Ihre Aufmerksamkeit! Für Fragen stehen wir gerne zur Verfügung

130 Mit Linux im Internet 83 / 91 Die Secure Shell ssh Die Secure Shell (ssh) bietet die Möglichkeit sichere Verbindungen zu entfernten Rechnern herzustellen. Beispiel Sicherer Ersatz von telnet und rsh-tools Vielfältige Einsatzgebiete z.b X11-Weiterleitung, Tunnelbau ssh [user@]hostname Abmelden mit: <STRG>d oder logout [rico@tux ~]$ ssh lpk060@natrium.informatik.uni-siegen.de The authenticity of host natrium.informatik.uni-siegen.de ( ) can t be established. RSA key fingerprint is da:21:b8:1d:fa:55:16:81:57:d7:8f:de:28:0d:f3:ff. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added natrium.informatik.uni-siegen.de, (RSA) to the list of known hosts. lpk060@natrium.informatik.uni-siegen.de s password: Last login: Wed Sep 9 13:30: from pi76.informatik.uni-siegen.de [lpk060@natrium ~]$

131 Mit Linux im Internet 84 / 91 scp Mit secure copy übertägt man sicher Dateien auf entfernte Rechner Die Datenübertragung ist verschlüsselt. SSH stellt die Verbindung her. scp [[user@]host1:]file1 [[user@]host2:]file2 Rekursiv kopieren mit scp -r <Verzeichnis> Beispiel [user@]host: [rico@tux work]$ scp adressen lpk060@natrium.informatik.uni-siegen.de: lpk060@natrium.informatik.uni-siegen.de s password: adressen 100% KB/s 00:00 [rico@tux work]$ ssh lpk060@natrium.informatik.uni-siegen.de ls -l adressen lpk060@natrium.informatik.uni-siegen.de s password: -rw-r lpk060 lpk Sep 16:01 adressen

132 Mit Linux im Internet 85 / 91 sshfs SSHFS steht für Secure SHell FileSystem. Ein entferntes Dateisystem mittels SSH von einem nichtprivilegierten Benutzer mounten. Beispiel sshfs user@host:[dir] mountpoint [options] fusermount -u mountpoint [rico@tux ~]$ mkdir uni [rico@tux ~]$ sshfs lpk060@natrium.informatik.uni-siegen.de: uni lpk060@natrium.informatik.uni-siegen.de s password: [rico@tux ~]$ ls uni adressen Bilder Desktop Dokumente Downloads Musik Öffentlich Videos Vorlagen [rico@tux uni]$ df Dateisystem 1K-Blöcke Benutzt Verfügbar Ben% Eingehängt auf... lpk060@natrium.informatik.uni-siegen.de: % /home/rico/uni [rico@tux ~]$ fusermount -u uni

133 Mit Linux im Internet 86 / 91 Hilfsprogramme der SSH Login mit Key und ohne Passwort Beispiel ssh-keygen - Zum erzeugen von SSH-Keys bzw. zum neugenerieren ssh-copy-id - Zum kopieren der ID auf einen anderen Rechner mehr Infos unter [rico@tux.ssh]$ ssh-keygen -t rsa -b 2048 Generating public/private rsa key pair. Enter file in which to save the key (/home/rico/.ssh/id_rsa): /home/rico/.ssh/id_rsa already exists. Overwrite (y/n)? [rico@tux.ssh]$ ssh-copy-id -i id_rsa.pub lpk060@aleria.informatik.uni-siegen.de 10 lpk060@aleria.informatik.uni-siegen.de s password: Now try logging into the machine, with "ssh lpk060@aleria.informatik.uni-siegen.de ", and check in:.ssh/authorized_keys to make sure we haven t added extra keys that you weren t expecting....

134 Mit Linux im Internet 87 / 91 rsync Programm zur Synchronisation von Daten. rsync [OPTION...] [USER@]HOST:SRC... [DEST] Anwendung als Backuptool und Mirror Schnappschuss... rsync -av host: /dest Verzeichnisse synchron halten rsync -auv --delete host: /dest Vorsicht mit --delete! Immer erst mit der Option -n testen Beispiel [rico@tux ~]$ rsync -auv work lpk060@aleria.informatik.uni-siegen.de: lpk060@aleria.informatik.uni-siegen.de s password: building file list... done work/ work/datei_foo work/fehler work/a work/adressen...

135 Mit Linux im Internet 88 / 91 SSID eduroam WLAN an der Uni Siegen Das Wurzelzertifikat der Deutschen Telekom Root CA2 muss importiert werden. Verschlüsselungsverfahren: WPA2 und AES einstellen Authentifizierungsmethode: 802.1x mit PEAP (auch geschütztes EAP genannt) Für die Übermittlung des Benutzernamens und des Passwortes MSCHAPv2 einstellen Z I M T Benutzernamen und Name der Einrichtung in der Form s123456@uni-siegen.de Kein VPN-Client mehr nötig.

136 Quellen und weiterführende Literatur 89 / 91 Quellen und weiterführende Literatur Linux in a Nutshell, ISBN Vorlesung Betriebssysteme I, Prof. Wismüller Plötner, Wendzel: Linux - das distributionsunabhängige Handbuch Tanenbaum: Moderne Betriebssysteme 2. Aufl

137 Quellen und weiterführende Literatur 90 / 91 Vortragsfolien zum Linuxkurs

138 Quellen und weiterführende Literatur 91 / 91 Ende Ende Vielen Dank für Ihre Aufmerksamkeit! Für Fragen stehen wir gerne zur Verfügung schuh@informatik.uni-siegen.de manfred.stettner@uni-siegen.de

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

SCI Linux Einführung

SCI Linux Einführung Service Center Informatik bernhardt@cs.uni-kl.de endler@cs.uni-kl.de sci@cs.uni-kl.de 08.10.2015 Die Textkonsole () öffnen Bedienung über den Menüeintrag Terminal mit dem Shortcut strg + alt + t ... und

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

L A TEX, Linux, Python

L A TEX, Linux, Python L A TEX, Linux, Python Daniel Borchmann, Tom Hanika, Maximilian Marx 17. Dezember 2014 cba Grundlagen von GNU/Linux Grundlagen von GNU/Linux Eine kurze Geschichte von GNU / Linux Eine kurze Geschichte

Mehr

Dateien und Verzeichnisse

Dateien und Verzeichnisse Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner. 23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

Einführung in die Angewandte Bioinformatik

Einführung in die Angewandte Bioinformatik Einführung in die Angewandte Bioinformatik Kurzeinführung in Unix und verwandte Betriebssysteme Webseite zur Vorlesung http://bioinfo.wikidot.com/ Sprechstunde Mo 16-17 in OH14, R214 Sven.Rahmann -at-

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Archivieren und Komprimieren, SSH

Archivieren und Komprimieren, SSH Archivieren und Komprimieren, SSH Linux-Kurs der Unix-AG Andreas Teuchert 12. November 2012 Archivieren Archivieren ist das Zusammenfassen mehrerer Dateien zu einer einzigen Hauptanwendung früher war das

Mehr

LINUX Gesamtmitschrift

LINUX Gesamtmitschrift LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg

Mehr

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2 Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8

Mehr

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it.

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it. Open Source Software Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07 Referent : Christopher Wieser (www.opso-it.de) Open Source Software Ablauf Einführung in die Begriffe Open Source,

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Linux Kurs Vorlesung 2 - Terminal

Linux Kurs Vorlesung 2 - Terminal Linux Kurs Vorlesung 2 - Terminal Verzeichnis-Hierarchie / /bin /sbin /lib /usr /tmp /dev /boot /etc /var /home - Wurzelverzeichnis grundlegende Befehle und Programme (binary) grundlegende Systembefehle

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 4. Mai 2016 Die Komandozeile unter Linux Wird als Shell bezeichnet Die Shell ist eines der vielen Programme einer Linux-Distribution

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Arbeiten mit der Shell Teil 2

Arbeiten mit der Shell Teil 2 Arbeiten mit der Shell Teil 2 Linux-Kurs der Unix-AG Zinching Dang 22. November 2016 Übersicht Ausgaben umleiten Wiederholung & Vertiefung Shellbefehle Befehle & Optionen Beispielanwendung zu Pipes Zusammenfassung

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Arbeiten mit der Shell Teil 2

Arbeiten mit der Shell Teil 2 Arbeiten mit der Shell Teil 2 Linux-Kurs der Unix-AG Zinching Dang 22. November 2017 Übersicht Wiederholung & Vertiefung Shellbefehle Ausgaben umleiten Befehle & Optionen Beispielanwendung zu Pipes Zusammenfassung

Mehr

Arbeiten mit der Shell Teil 2

Arbeiten mit der Shell Teil 2 Arbeiten mit der Shell Teil 2 Linux-Kurs der Unix-AG Zinching Dang 9. Mai 2017 Übersicht Wiederholung & Vertiefung Ausgaben umleiten Shellbefehle Befehle & Optionen Zusammenfassung & Ausblick Beispielanwendung

Mehr

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN Inhalt Anleitung zum Erstellen eines Windows-Live-Systems von CD bzw.

Mehr

Objektorientiertes Programmieren mit Suse Linux

Objektorientiertes Programmieren mit Suse Linux Objektorientiertes Programmieren mit Suse Linux Zum Programmieren werden 2 Komponenten benötigt: 1. einen Editor zur Eingabe des Quellcodes 2. einen Compiler, der den Quellcode in die Maschinensprache

Mehr

Archivieren und Komprimieren, Globs

Archivieren und Komprimieren, Globs Archivieren und Komprimieren, Globs Linux-Kurs der Unix-AG Benjamin Eberle 23. November 2015 Sonderzeichen in Dateinamen bestimmte Zeichen haben für die Shell eine Sonderbedeutung (z. B. Globs oder das

Mehr

Übersichtlichkeit im Dokumentenmanagement

Übersichtlichkeit im Dokumentenmanagement Übersichtlichkeit im Dokumentenmanagement Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de Datum: 02/2012

Mehr

Anwenderdokumentation PersoSim

Anwenderdokumentation PersoSim Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

Grafische Oberfläche, Shell Teil 4 Linux-Kurs der Unix-AG

Grafische Oberfläche, Shell Teil 4 Linux-Kurs der Unix-AG Grafische Oberfläche, Shell Teil 4 Linux-Kurs der Unix-AG Klaus Denker 10./16. Mai 2012 Anmelden und abmelden Linux ist ein Mehrbenutzersystem Jeder Benutzer hat einen Benutzernamen und ein Kennwort Nach

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

Einführung in das wissenschaftliche Rechnen

Einführung in das wissenschaftliche Rechnen Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Dateisystem 2, Suchen & Finden, Manpages

Dateisystem 2, Suchen & Finden, Manpages Dateisystem 2, Suchen & Finden, Manpages Linux-Kurs der Unix-AG Malte Koster 17. Januar 2014 ln ln ( link ) legt Verknüpfungen an, Verwendung wie cp ohne Optionen wird ein zweiter Name für die gleiche

Mehr

Shell. Oder Konsole suchen im Application Finder. Auch Terminal, Bash oder Kommandozeile genannt. Bash nimmt Befehle entgegen und führt diese aus

Shell. Oder Konsole suchen im Application Finder. Auch Terminal, Bash oder Kommandozeile genannt. Bash nimmt Befehle entgegen und führt diese aus LUKAS LEIPOLD Shell Shell Oder Konsole suchen im Application Finder Auch Terminal, Bash oder Kommandozeile genannt Bash nimmt Befehle entgegen und führt diese aus Befehle I cd mkdir pwd rm mv cp ls ln

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011 Webseiten im PHYSnet PHYSnet-RZ 9. Mai 2011 1 1 Umzug auf das AFS Die www-dateien sind vom Alpha-CLuster auf das AFS umgezogen. Anleitungen zum Zugriff auf das AFS finden Sie unter http://www.physnet.uni-hamburg.de/physnet/doku.htm.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme 2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

SelfLinux Dateien unter Linux

SelfLinux Dateien unter Linux Dateien unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Im Unterschied zu Windows wird bei Linux zwischen Groß-

Mehr

Projekte Packen, Kopieren und Versenden

Projekte Packen, Kopieren und Versenden Projekte Packen, Kopieren und Versenden In diesem Hotline Tipp wird erklärt, wie Sie Projekte oder Positionen Packen, Verschieben oder als Anhang einer E-Mail Versenden. Ausgeführt werden diese Befehle

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Wiederholung und Vertiefung. Programmieren in C. Pointer und so... thoto. /dev/tal e.v. 6. April 2013 (Version vom 11. April 2013) Programmieren in C

Wiederholung und Vertiefung. Programmieren in C. Pointer und so... thoto. /dev/tal e.v. 6. April 2013 (Version vom 11. April 2013) Programmieren in C Pointer und so... 6. April 2013 (Version vom 11. April 2013) Agenda für Heute 1 Wiederholung und Vertiefung Wiederholung 2 Was sind? Felder und Vektoren? Zeichenketten Wiederholung Wiederholung Funktion

Mehr

Linux und Eclipse Einführung SysArch Tutoren WS 2008/2009 Atanas Dimitrov, Johannes Weiss

Linux und Eclipse Einführung SysArch Tutoren WS 2008/2009 Atanas Dimitrov, Johannes Weiss Linux und Eclipse Einführung SysArch Tutoren WS 2008/2009 Atanas Dimitrov, Johannes Weiss 1 Entwicklung Graphische Oberflächen Distributionen Probleme und Kritik 2 Entwicklung I Linux ist ein weitgehend

Mehr

Das Handbuch zu KDiskFree. Jonathan Singer Michael Kropfberger Übersetzung von: Gregor Zumstein

Das Handbuch zu KDiskFree. Jonathan Singer Michael Kropfberger Übersetzung von: Gregor Zumstein Jonathan Singer Michael Kropfberger Übersetzung von: Gregor Zumstein 2 Inhaltsverzeichnis 1 Einleitung 5 2 Wie benutze ich KDiskFree 6 2.1 Starten von KDiskFree................................... 6 2.2

Mehr

Anleitung zum Anlegen und Bearbeiten einer News in TYPO3 für www.fk-havelland-mitte.de

Anleitung zum Anlegen und Bearbeiten einer News in TYPO3 für www.fk-havelland-mitte.de WEBandIT.net - Anleitung zum Anlegen und Bearbeiten einer News in TYPO3 für www.fk-havelland-mitte.de Die Internet-Seite wird intern durch das Programm TYPO3 verwaltet. Eine Anmeldung ist nur durch Zugangsdaten

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Einführung in Linux. Gliederung September Fachbereich 12, Elektrotechnik und Informatik. 1 UNIX-Überblick

Einführung in Linux. Gliederung September Fachbereich 12, Elektrotechnik und Informatik. 1 UNIX-Überblick 1 / 70 Frank Schuh Manfred Stettner Fachbereich 12, Elektrotechnik und Informatik 22. - 25. September 2008 2 / 70 Gliederung 1 UNIX-Überblick 2 Aufgaben eines Betriebssysteme 3 Die Bedienung des Linux-Systems

Mehr

Finder > 'Programme' > 'Dienstprogramme' > 'Terminal'

Finder > 'Programme' > 'Dienstprogramme' > 'Terminal' Kommandozeile Unter bestimmten Umständen kann es sehr nützlich sein, mit der Kommandozeile umgehen zu können, vor allem im Hinblick auf Automatisierungsmöglichkeiten mit Batch-Programmen. Daher werden

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Einführung in die Kommandozeile

Einführung in die Kommandozeile Einführung in die Kommandozeile Das zentrale Werkzeug unter Linux/UNIX Pascal Bernhard Berlin Linux User Group 15. November 2013 Inhalt 1 Einführung Was ist die Shell? Wofür brauche ich sie? Grundbefehle

Mehr

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93 Skripte Wie kann ich mir komplexe Befehle merken? Gar nicht aber der Computer kann es für mich! Einfach die Befehle in eine Textdatei schreiben und ausführbar machen #! (Shebang) in der ersten Zeile bestimmt

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler. Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

OLEFA Fileserver in den Schulen von Mertert und Wasserbillig

OLEFA Fileserver in den Schulen von Mertert und Wasserbillig OLEFA Fileserver in den Schulen von Mertert und Wasserbillig EINLEITUNG: Den Filserver können Sie nutzen, um Dateien so abzuspeichern,... - dass sie von allen (netzwerkfähigen) Computern aus erreicht werden

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. November 2015 Die Unix-Philosophie Es gibt viele kleine Programme Können die jeweiligen Aufgaben gut lösen Komplexe Aufgaben werden

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

Grid Player für ios Version 1.1

Grid Player für ios Version 1.1 Grid Player für ios Version 1.1 Sensory Software International Ltd 2011 Grid Player Grid Player ist eine App für die Unterstützte Kommunikation (UK), welche Menschen unterstützt, die sich nicht oder nur

Mehr

Software Engineering in der Praxis

Software Engineering in der Praxis Software Engineering in der Praxis Praktische Übungen Meitner, Spisländer FAU Erlangen-Nürnberg Versionskontrolle 1 / 30 Versionskontrolle Matthias Meitner Marc Spisländer Lehrstuhl für Software Engineering

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Erste Schritte am Rechner

Erste Schritte am Rechner Erste Schritte am Rechner Vorlesung Computergestützte Mathematik zur Linearen Algebra Lehrstuhl für Angewandte Mathematik, Kristian Witsch 10. April 2008 Computergestützte Mathematik zur Linearen Algebra

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten

Mehr

Hilfe zur Dokumentenverwaltung

Hilfe zur Dokumentenverwaltung Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente

Mehr

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick FreieSoftwareOG Creative Commons und freie Lizenzen- Ein kurzer Überblick Was bedeutet Creative Commons? Creative Commons ist nicht der Name einer Lizenz Creative Commons ist eine gemeinnützige Organisation,

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 25 2 / 25 Pipes Die Bash kennt drei Standard-Dateideskriptoren: Standard In (stdin) Standard-Eingabe,

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr