Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!!

Größe: px
Ab Seite anzeigen:

Download "Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!!"

Transkript

1

2 First Hier Mini IVZ eingeben! Inhalt Erstellen auf den Arbeitsseiten (siehe Muster) Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!! Vorwort VII Über dieses Buch VIII Typografische Konventionen IX Für wen dieses Buch ist X Danksagungen X 1 Die Ubuntu Live-CD Testen ohne Reue Die Live-CD starten Starten der Live-CD vorbereiten Startablauf bei der Live-CD Belegung der Funktionstasten beim Systemstart Mit der Live-CD abheben Die Ubuntu-Oberfläche Oben und unten Die goldene Mitte Mit der Live-CD fliegen Programme nachinstallieren Dateien dauerhaft abspeichern Die Live-CD als Rettungs-CD Die Live-CD landen Max. Linie 2 Ubuntu installieren Die Reise beginnt Die Installation vorbereiten Hardwarevoraussetzungen Installationsarten Netzwerkintegration Installationsmedien Max. Linie III

3 Es geht los: Die Installation Sprachauswahl und Startmenü Nur ein paar Schritte bis zum installierten Ubuntu-System Und nach der Installation Bildschirmauflösung anpassen Netzwerk manuell einrichten Aktuelle Softwarepakete einspielen Fehlende Sprachpakete installieren Troubleshooting Die Arbeitsumgebung von Ubuntu Erste Schritte in einer neuen Welt Alles sauber aufgeräumt Der GNOME-Desktop Die Geschichte von GNOME Die GNOME-Oberfläche kennenlernen und anpassen Das GNOME-Panel Das obere GNOME-Panel Das untere GNOME-Panel Konfigurationsmöglichkeiten für das Panel Der Desktop zwischen den Panels Ubuntu-Tools Hilfsprogramme unter GNOME Hilfsprogramme aus der zweiten Reihe Hilfsprogramme aus der ersten Reihe Systemwerkzeuge für persönliche Einstellungen Systemwerkzeuge für die globale Systemverwaltung Mit der Welt verbunden Verbindung aufbauen Netzwerk & Co Netzwerkverbindung einrichten Kontakt halten Das World Wide Web Sie haben Post Auf ein Schwätzchen Mit Ubuntu arbeiten Evolution Allgemeiner Aufbau Kontakte Kalender IV Inhalt

4 Aufgaben und Notizen Datum-Applet OpenOffice.org Writer Calc Impress Weitere Module von OpenOffice.org Ubuntu um weitere Bürosoftware anreichern Planner Freemind Multimedia mit Ubuntu Musik hören mit Ubuntu Rhythmbox Videos ansehen mit Ubuntu Totem Kommerzielle Videoplayer Weitere Multimediasoftware für Ubuntu Ubuntu: Unter der Motorhaube Die Kommandozeile Das GNOME-Terminal Die Shell Softwaremanagement Die Paketverwaltung Synaptic APT: Softwaremanagement auf der Kommandozeile Prozesse Die GNOME-Systemüberwachung Prozessverwaltung auf der Kommandozeile Kleine Linux-Schule für Ubuntuianer Das Betriebssystem Linux Etwas Geschichte Das Schalenmodell Dateisystem und Verzeichnisstruktur Benutzerumgebung Benutzer und Benutzerrechte Arbeit auf der Kommandozeile Befehle für die Navigation im Dateisystem Befehle für die Arbeit im Dateisystem Inhalt V

5 Dateinamen, Wildcards und Klammererweiterungen Ein- und Ausgabeumleitung und Piping Hilfe an Bord Die Ubuntu-Welt und ihre Bewohner Die Welt von Ubuntu Die Ubuntu-Gemeinschaft Informationen und Hilfe zu Ubuntu Möglichkeiten der Eigenbeteiligung Index VI Inhalt

6 First Erstellen auf den Arbeitsseiten (siehe Muster) Max. Linie KAPITEL 9 Kapitel 9om Hier Mini IVZ eingeben! Kleine Linux-Schule für Ubuntuianer Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!! Wir haben nun schon ein ordentliches Stück des Weges auf unserer Rundreise durch Ubuntu hinter uns gebracht. Dabei haben wir uns Ecken dieser aufregenden Welt angesehen, die es nur hier in der Ubuntu-Welt gibt. Andere Sehenswürdigkeiten, bei denen wir stehengeblieben sind, gibt es so oder zumindest so ähnlich auch an anderen Orten, beispielsweise auf Linux-Distributionen, die ebenfalls eine GNOME-Oberfläche anbieten. Im vorangegangenen Kapitel haben wir an verschiedenen Stellen einen Blick unter die Motorhaube gewagt und mit einem kurzen Blick in das Innere gesehen, dass das, was sich unter der Oberfläche von Ubuntu abspielt, eigentlich noch einmal eine ganz andere Welt darstellt. Sie haben erkennen können, dass einem die Kommandozeile einen Zugang zum inneren Kreis ermöglicht, zum Kern des Ubuntu-Systems. Dieser Kern ist das Betriebssystem Linux. Dieses Kapitel wird Ihnen einen Überblick über Linux geben. Wenn Sie die Grundlagen des Betriebssystems Linux kennen, hilft Ihnen dieses Kapitel vielleicht zu verstehen, warum Ihr Ubuntu- System, das ja auf Linux aufbaut, so funktioniert, wie Sie es bis jetzt kennengelernt haben. Außerdem können Sie sich mit diesem Wissen eventuell auch schneller behelfen, wenn bei Ihrem System einmal etwas nicht so funktionieren sollte, wie Sie es gerne hätten. Es gibt aber mindestens noch einen weiteren Grund dafür, dass in einem Buch über Ubuntu das dieser Distribution zugrunde liegende Betriebssystem Linux intensiver behandelt werden sollte: Linux rockt! Dass das nicht nur meine Meinung ist, können Sie auf dem Operating System Sucks-Rules-O-Meter unter nachsehen. In diesem Kapitel: Das Betriebssystem Linux Arbeit auf der Kommandozeile Hilfe an Bord Max. Linie 349

7 Das vor uns liegende Kapitel wird Ihnen im ersten Teil einen Einblick in die Geschichte und den Aufbau von Linux geben. Im zweiten Teil werden wir uns noch einmal auf die Kommandozeile begeben und uns etwas intensiver mit Shell-Befehlen und Unix- Tools befassen. Ich wünsche Ihnen nun viel Spaß auf der nächsten Etappe unserer Reise. Das Betriebssystem Linux Als Linux Anfang der 1990er das Licht der Welt erblickte, war es mit dem Linux, das wir heute kennen, natürlich nicht vergleichbar. Seitdem sind bald 20 Jahre vergangen, und es hat sich in dieser Zeit wirklich viel getan: Nicht nur Linux selbst, sondern auch die Welt der Informationstechnologie im Allgemeinen hat sich seit dieser Zeit erheblich verändert. Das Betriebssystem Linux hat sich seit seinen ersten Tagen von einem Werkzeug für Entwickler zu einem Betriebssystem entwickelt, das weltweit auch bei Endanwendern Aufmerksamkeit erregt und zum Teil große Begeisterung hervorruft. Gleichzeitig mit Linux hat sich auch eine andere Technologie weiterentwickelt, die wie Linux Ihre Ursprünge im Dunstkreis von Universitäten und Wissenschaftlern hatte und heute ebenfalls zum Mainstream zählt: das Internet. Die Erfolgsgeschichten beider Technologien sind eng miteinander verwoben, nicht zuletzt da auf der einen Seite Linux seinen Siegeszug über das Internet angetreten hat und auf der anderen Seite Linux in vielen Maschinenräumen des Internet seinen Dienst verrichtet. Etwas Geschichte Will man etwas über die Entwicklungsgeschichte von Linux erzählen, so muss man eigentlich ein paar Jahre vor der ersten Veröffentlichung von Linux anfangen. Es war einmal in den 1970er Jahren, da gab AT&T das Betriebssystem Unix samt Quellcode zum Selbstkostenpreis für Versand und Datenträger an Universitäten heraus, das seinerzeit in den altehrwürdigen Bell Labs entwickelt worden war. Die Unis nahmen das Geschenk gerne an und arbeiteten in Vorlesungen und Seminaren mit dem Quellcode, entwickelten Erweiterungen und brachten ihre Ergebnisse in Veröffentlichungen an das interessierte Publikum. Unix war damit eigentlich ein freies Betriebssystem, frei im Sinne von quelloffen und für jedermann zugänglich. Aber eben nur eigentlich, denn AT&T änderte seine Meinung und wollte nun doch lieber ein proprietäres UNIX als sein eigenes geistiges 350 Kapitel 9: Kleine Linux-Schule für Ubuntuianer

8 Eigentum an den Mann bringen. Damit war natürlich dem frei zugänglichen System der Universitäten ein jähes Ende gesetzt, was die Universitäten nicht gerade freute. Einer aus dem universitären Umfeld ärgerte sich so sehr, dass er 1983 das GNU-Projekt ins Leben rief, mit dem Ziel, ein eigenes Unix-ähnliches Betriebssystem zu schaffen, das komplett auf freiem Quellcode basieren sollte. GNU ist übrigens ein sogenanntes»rekursives Akronym«, das für GNU is not Unix steht. Damit sollte die Unix-Ähnlichkeit des Projektes bei gleichzeitiger Abgrenzung zu den nicht offenen Unix-Systemen hervorgehoben werden. Richard Stallman, so heißt der GNU-Begründer, hat dann zwei Jahre später die Free Software Foundation gegründet, aus der die GNU General Public Licence (GPL) entstanden ist: eine Lizenz, die sicherstellt, dass freie Software auch frei weiterverteilt werden kann, ohne dass die Gefahr besteht, dass aus der freien Software proprietäre Software werden kann. Auf Basis dieser beiden von Richard Stallman initiierten Projekte, GNU und GPL, kam die Entwicklung im Rahmen des GNU-Projekts gut voran. Richard und viele Mitstreiter entwickelten und portierten jede Menge GNU-Tools, die alle zusammen Anfang der 90er Jahre eigentlich ein rundes Betriebssystem ergeben hätten, wenn, ja wenn da nicht eine wesentliche Komponente gefehlt hätte: ein geeigneter Kernel, der die Verbindung zwischen den GNU-Tools und der Hardware herstellen konnte, denn bisher liefen die freien GNU-Tools mangels eines passenden Betriebssystemkerns auf proprietären Unix-Systemen. Es gab also Anfang der 90er kein freies Betriebssystem zwar jede Menge Tools, aber kein komplettes Betriebssystem sollte sich das ändern. Linus Torvalds, ein damals 21-jähriger finnischer Student, fing an, etwas zu entwickeln, von dem er im Laufe der Entwicklungsarbeit merkte, dass es eigentlich ein Betriebssystemkern war, der dem damals bekannten Minix-System, das aus der Feder der Professorenlegende Tanenbaum stammte, ähnelte. Dieser Kernel wurde von Torvalds auf einem Prozessor des Typs entwickelt. Der Dreisechsundachtziger (386er), wie dieser Prozessor auch genannt wird, war damals weit verbreitet, und die x86-architektur, auf der dieser Prozessor aufbaute, hat sich zu einem weit verbreiteten Standard entwickelt, der heute noch Gültigkeit besitzt. Im August 1991 stellte Torvalds einen Beitrag an die Gruppe comp.os.minix ins Usenet, in dem er sein Projekt erläuterte. Gleichzeitig bat er die Mitglieder der Gruppe um Rückmeldung, welche Eigenschaften und Funktionen sie sich von einem Betriebssystem aus Das Betriebssystem Linux 351

9 Abbildung 9-1 Das Schalenmodell des Betriebssystems Linux dem Minix-Umfeld wünschen würden. Im September 1991 wurde schließlich die Version 0.01 von Linux auf einem FTP-Server der Öffentlichkeit zur Verfügung gestellt. Mit diesem Kernel schloss sich nun die Jahre alte Lücke zwischen den GNU-Tools und der Hardware. Die freie Entwicklergemeinde besaß nun alles, was man für den Aufbau eines freien Betriebssystems benötigte. Nachdem Torvalds den Kernel dann auch noch unter der GPL lizenziert hatte, begann der eigentliche Erfolgszug von Linux, der nach knapp 20 Jahren immer noch ungebrochen ist. Das Schalenmodell Wir haben jetzt schon gehört, dass das Betriebssystem Linux nicht aus einem großen Softwareklotz besteht, der alles kann, sondern vielmehr aus vielen einzelnen Komponenten zusammengestellt ist. Diese Komponenten wiederum lassen sich, wenn man ein abstraktes Bild des Systems zeichnen möchte, zu Funktionsblöcken zusammenfassen. Zur Darstellung dieser Funktionsblöcke wird dann gerne ein sogenanntes Schalenmodell herangezogen, bei dem die äußeren Schalen jeweils auf den inneren Schalen aufbauen. In Abbildung 9-1 sehen Sie ein solches Schalenmodell, das den Modulaufbau des Linux-Betriebssysstems darstellt. Im inneren Kreis des Schalenmodells in Abbildung 9-1 finden Sie das eigentliche Linux, den Betriebssystemkern. Dieser Kern (der Linux- Kernel) kann die Hardware ansprechen, die in Ihren Rechner einge- 352 Kapitel 9: Kleine Linux-Schule für Ubuntuianer

10 baut ist oder an Ihren Rechner angebaut wurde, und stellt Funktionen zur Verfügung, mit denen auch Sie oder die von Ihnen aufgerufenen Programme auf diese Hardware zugreifen können. Neben der Anbindung der Hardware hat der Kernel unter anderem noch die Aufgabe, die verfügbaren Ressourcen, beispielsweise Prozessor und Arbeitsspeicher, zu verwalten und unter den aktiven Prozessen auf Ihrem System gerecht zu verteilen. Außerdem finden sich im Betriebssystemkern so zentrale Dinge wie das Dateisystem, in dem alle Dateien und Ordner Ihres Ubuntu-Systems liegen, sowie die Benutzer- und Rechteverwaltung, mit der festgelegt wird, wer was auf dem System machen kann. Beim Systemstart sorgt der Kernel dafür, dass die für den Start und den weiteren Betrieb notwendige Hardware bereitsteht; sobald die erste Hardware eingebunden ist, wird der erste Prozess auf Ihrem System gestartet, der Prozess init. Der Start des init-prozesses löst eine Kettenreaktion aus, in der alle Systemdienste, die unter Unix-artigen Betriebssystemen Daemons (Disk and Execution Monitor) heißen was aber nichts mit Dämonen zu tun hat, gestartet werden, die für den Betrieb des Systems nötig sind und gleich beim Systemstart aktiviert werden sollen. Welche Dienste das sind, hängt von der Konfiguration Ihres Systems ab, unter Ubuntu sind es im Vergleich zu anderen Linux-Distributionen erst einmal nicht allzu viele. Sind alle vorgesehenen Dienste gestartet, stehen uns auch eine Systemanmeldung, eine Kommandozeile und eine Shell sowie alle installierten Unix/Linux-Tools zur Verfügung, auf die wir allerdings noch nicht gleich zugreifen können, da bei unserer Installation der Ubuntu-Variante Desktop auch immer gleich die grafische Oberfläche gestartet wird, das sogenannte X Window-System. Das X Window-System bietet uns gleich nach dem Systemstart eine grafische Anmeldung am System an, und sobald die Anmeldung erfolgreich war, stehen uns der GNOME-Desktop sowie die grafischen Anwendungsprogramme zur Verfügung. Streng genommen, ist das eigentliche Linux der Linux-Kernel. Da wir Endanwender mit diesem Kernel in der Regel allerdings nicht viel anfangen können, wird der Linux-Begriff häufig noch um die mittleren Schichten des Schalenmodells erweitert, die Daemons, Shells und Tools. Da hier viele Werkzeuge aus dem GNU-Projekt eine Rolle spielen, wird häufiger auch von GNU/Linux gesprochen, also einem Linux-Kernel, der um GNU-Tools erweitert wurde. Wie sich die äußeren Schichten des Schalenmodells, also das X Window-System und die Anwendungsprogramme, präsentieren, ist stark von den Das Betriebssystem Linux 353

11 einzelnen Linux-Distributionen abhängig, weshalb man auf dieser Ebene in der Regel nicht mehr vom Linux-System, sondern eher von Ubuntu, Fedora, OpenSuse oder Ähnlichem spricht. Dateisystem und Verzeichnisstruktur Die Dateisysteme bilden das Zentrum für die Datenablage auf Ihrem Ubuntu-System. Im Dateisystem werden die Daten in Form von Ordnern und Dateien organisiert; der Kernel stellt Funktionen zur Verfügung, über die Sie mit Ihren Tools und Anwendungen auf das Dateisystem schreibend und lesend zugreifen können. Das Betriebssystem sorgt also dafür, dass Sie Daten in Form von Dateien auf Ihrem System ablegen und diese auch wieder so auslesen können, wie Sie sie abgespeichert haben. Dabei übernimmt das Dateisystem die Aufgabe einer Mittlerschicht zwischen dem Betriebssystem, das Ihre Befehle an das Dateisystem weiterreicht, und den Partitionen auf Ihrer Festplatte, auf die die Daten letztendlich geschrieben werden. Das Standarddateisystem ab Ubuntu 9.10 ist ext4. Linux unterstützt sowohl unterschiedliche Linux-Dateisysteme als auch spezielle Dateisysteme, beispielsweise für optische Datenträger, aber auch Windows-Dateisysteme. Das Dateisystem darf nicht mit der Verzeichnisstruktur von Linux verwechselt werden. Das Dateisystem selbst bietet die Technologie, mit der Daten in Form von Ordnern und Dateien organisiert werden können. Wie nun diese Ordnerstruktur angelegt wird, liegt nicht mehr im Aufgabenbereich des Dateisystems. Vor nicht allzu langer Zeit hatten die meisten Linux-Distributionen noch ihre eigene Vorstellung davon, wie die Verzeichnisstruktur ihres Systems auszusehen hatte. Das führte allerdings dazu, dass der Datenaustausch zwischen den verschiedenen Distributionen erschwert wurde und auch die Administratoren von System zu System umdenken mussten, wenn sie einen Ordner oder eine Datei in den Tiefen der Verzeichnishierarchie lokalisieren wollten. Um dieser Entwicklung entgegenzuwirken, haben sich die führenden Linux-Distributoren zusammengesetzt und einen Standard für die Verzeichnisstruktur auf Unixartigen Betriebssystemen entwickelt, den Filesystem Hierarchy Standard (FHS). Tabelle 9-1 gibt Ihnen einen Überblick über die wichtigsten Verzeichnisse, die Sie heute auf einem Linux-System vorfinden, sowie ihre Bedeutung. Die Verzeichnisstruktur unter Linux unterscheidet sich nicht nur inhaltlich von der eines Windows-Systems: Sie haben unter Linux zum Beispiel keine Laufwerksbuchstaben, unter denen sich dann die Verzeichnishierarchie aufbaut, son- 354 Kapitel 9: Kleine Linux-Schule für Ubuntuianer

12 dern nur ein sogenanntes Wurzelverzeichnis, das root-verzeichnis oder auch einfach nur /. Unter diesem Verzeichnis befindet sich das gesamte Dateisystem Ihres Ubuntu-Systems. Selbst wenn Sie bei der Installation mehrere Partitionen für Ubuntu auf Ihrer Festplatte angelegt haben, werden Sie diese Partitionen nicht in der Verzeichnisstruktur Ihres Systems wiederfinden, da sich ihre Verzeichnisstruktur völlig transparent in die Gesamt-Verzeichnishierarchie einfügt. Das Gleiche gilt übrigens auch für Wechseldatenträger, deren Dateisysteme ebenfalls in die Gesamt-Verzeichnishierarchie eingebunden werden. Sie finden diese also nicht, wie unter Windows, unter einem eigenen Laufwerksbuchstaben, sondern innerhalb der (einen) Verzeichnishierarchie auf Ihrem Ubuntu-System. Aber sehen wir uns doch einfach einmal die Tabelle an. Verzeichnis Beschreibung / Das Wurzel- oder auch root-verzeichnis, unterhalb dessen sich die gesamte Verzeichnishierarchie Ihres Ubuntu-Systems befindet. /bin In diesem Verzeichnis befinden sich Binaries (Programme), die für den Betrieb von Linux zum Teil unverzichtbar sind. Auf dieses Verzeichnis können alle Systembenutzer zugreifen. /boot Hier befinden sich der Linux-Kernel (vmlinuz-<versionsnummer>-generic für Ubuntu-Desktopsysteme) und weitere für den Systemstart notwendige Dateien. /dev Dieses Verzeichnis beherbergt die sogenannten Gerätedateien (devices), über die die Hardware Ihres Systems angesprochen werden kann. /etc In diesem Verzeichnis liegt die Konfiguration Ihres Systems versteckt. Beim Systemstart werden aus diesem Bereich der Verzeichnishierarchie wichtige Informationen darüber ausgelesen, wie das System hochgefahren werden soll. Der Konfigurationsbereich ist so umfangreich, dass dieses Verzeichnis noch einmal stark in Unterverzeichnisse untergliedert ist. /home Dieses Verzeichnis enthält die Home-Verzeichnisse der einzelnen Benutzer auf dem System. Diese Home-Verzeichnisse sind Speicherorte, auf die nur jeweils ein Benutzer, der Eigentümer des Home-Verzeichnisses, Zugriff hat. Das Home-Verzeichnis ist vorstrukturiert, kann aber von Ihnen um weitere Verzeichnisse erweitert werden. /lib Hier befinden sich Bibliotheken (libraries), die für den Startvorgang benötigt werden. Aber auch Bibliotheken, auf die Programme bei der Ausführung zurückzugreifen, finden sich hier. /lost+found Dateien und Teile von Dateien, die übrig bleiben, wenn ein defektes Dateisystem repariert werden soll, werden hier abgelegt. /media In diesem Verzeichnis befinden sich Unterverzeichnisse, an die Wechselmedien ihr Dateisystem anbinden können. Wenn Sie also eine Daten-CD oder -DVD in Ihr optisches Laufwerk einlegen, werden die Inhalte dieses Mediums unter einem dieser Unterverzeichnisse in das System eingebunden. Man spricht dabei unter Unix davon, dass ein Dateisystem eingehängt oder»gemountet«wird, und zwar an einen Einhängepunkt/Mountpoint. Tabelle 9-1 Verzeichnishierarchie unter Linux Das Betriebssystem Linux 355

13 Verzeichnis /mnt /opt /proc /root /sbin /srv /sys /tmp /usr /var Beschreibung Ein traditioneller Einhängepunkt, der für das temporäre Einhängen von Dateisystemen dienen kann. Dieses Verzeichnis ist für die Installation von Programmen vorgesehen, die nicht auf die Bibliotheken in /lib zurückgreifen müssen. Dieses virtuelle Verzeichnis enthält Informationen über das gerade laufende System und seine Prozesse sowie Schnittstellen zum Kernel. Die hier hinterlegten Informationen können beispielsweise mit einem Texteditor ausgelesen und verändert werden. Hier befindet sich das Home-Verzeichnis des allmächtigen Systemadministrators root. In diesem Verzeichnis finden Sie wichtige Programme, die der Systemverwaltung dienen. Die Verwendung dieser Programme ist in der Regel dem Benutzer root vorbehalten. Die Verwendung dieses Verzeichnisses ist noch nicht genau spezifiziert. Hier sollen sich zukünftig die Daten der Systemdienste (Daemons) befinden. Unter Ubuntu ist dieses Verzeichnis derzeit leer. Ähnlich dem Verzeichnis /proc handelt es sich hier um ein virtuelles Verzeichnis, das Schnittstellen zum Kernel bereithält. Hier finden Sie temporäre Dateien, die von den laufenden Programmen dort abgelegt werden. Dieses Verzeichnis verzweigt sich in mehrere Unterverzeichnisse und ähnelt vom Aufbau her der Verzeichnishierarchie, die Sie bisher direkt unterhalb des Wurzelverzeichnisses kennengelernt haben. Hier befinden sich nochmals Bibliotheken für die auf Ihrem System installierten Programme und Tools. Aber auch die Mehrzahl der Systemwerkzeuge ist hier installiert. Im Unterverzeichnis /usr/local/ werden diejenigen Programme abgelegt, die Sie ohne die Paketverwaltung Ihrer Distribution auf Ihrem System installieren, beispielsweise aus den Quellen. Dieses Verzeichnis stellt Ihnen Informationen bereit, die von den Programmen und vom System geschrieben und auch geändert werden. Sie finden hier beispielsweise Protokolldateien von Systemprogrammen und Diensten sowie Einträge von Druckerwarteschlangen und Mailboxen der Benutzer auf dem System. Diese Übersicht über die Verzeichnishierarchie Ihres Linux-Systems soll Ihnen zeigen, dass die Dateien und Verzeichnisse Ihres Systems nicht unüberlegt irgendwie auf ihm abgelegt sind, sondern dass sich dahinter ein Standard verbirgt, der im Wesentlichen auf allen Linux-Systemen Gültigkeit besitzt. Sie sollen mit diesem Wissen auch in die Lage versetzt werden, schnell einen Ablageort finden zu können, wenn Sie mal nach einer Datei oder einem Verzeichnis suchen. Wenn Sie weitere Informationen zur Verzeichnishierarchie Ihres Systems erhalten möchten, die nicht nur Informationen über die Verzeichnisse auf der obersten Ebene liefern, sondern zum Teil auch auf die Unterverzeichnisse eingehen, dann sollten Sie sich die entsprechende Handbuchseite auf Ihrer Kommandozeile ansehen. Wie Sie ein GNOME-Terminal öffnen und auf der Kommandozeile arbeiten, haben wir uns in Kapitel 8, 356 Kapitel 9: Kleine Linux-Schule für Ubuntuianer

14 Ubuntu: Unter der Motorhaube angesehen. Abbildung 9-2 zeigt Ihnen noch einmal, wie sich Ihnen die Kommandozeile in einem GNOME-Terminal präsentiert, wenn Sie ein solches aus der Menüleiste heraus über ANWENDUNGEN ZUBEHÖR TERMINAL öffnen. Und in dem Screenshot sehen Sie auch gleich den Befehl für den Aufruf der eben erwähnten Handbuchseite. Benutzerumgebung Nachdem wir uns im vorangegangenen Abschnitt die Verzeichnisstruktur auf der obersten Ebene angesehen haben, möchte ich mit Ihnen jetzt einen Blick in eines dieser Verzeichnisse werfen. Es handelt sich dabei wahrscheinlich um das für Sie wichtigste Verzeichnis auf Ihrem Ubuntu-System: Ihr Home-Verzeichnis. Nachdem Sie sich am System angemeldet haben, befinden Sie sich im Dateisystem direkt in Ihrem Home-Verzeichnis. Das erkennen Sie beispielsweise daran, dass Sie, wenn Sie ein GNOME-Terminal öffnen, in diesem Terminal immer an der Kommandozeile stehen. Die Tilde (~) steht dabei als Kurzform für Ihr Home-Verzeichnis, das sich eigentlich unter /home/<benutzername> im Dateisystem befindet. Nach der Anmeldung befinden Sie sich aber nicht nur in Ihrem Home-Verzeichnis, sondern auch in einer Systemumgebung, die durch sogenannte Umgebungsvariablen festgelegt wird. Wenn Sie wissen möchten, welche Variablen das sind, dann geben Sie den folgenden Befehl auf Ihrem Ubuntu-System ein: Abbildung 9-2 Kommandozeile: Aufruf der Manpage zur Verzeichnisstruktur printenv Das Betriebssystem Linux 357

15 In diesen Umgebungsvariablen verstecken sich beispielsweise Informationen über die Shell, mit der Sie auf der Kommandozeile arbeiten, Ihren Benutzernamen, den Ort Ihres Home-Verzeichnisses und die Sprache, in der GNOME mit Ihnen kommunizieren soll, sowie viele weitere Informationen, die dafür sorgen, dass sich Ihr System so verhält, wie Sie es gewohnt sind. Es gibt aber noch eine ganze Reihe weiterer Einstellungen, die Einfluss auf das Verhalten Ihrer Arbeitsumgebung nehmen. Es sind die vielen Konfigurationsdateien, die sich in Ihrem Home-Verzeichnis befinden, auch wenn Sie sie nicht gleich sehen, da Sie»versteckt«sind. Öffnen Sie doch einmal Nautilus und sehen Sie sich mit dem Dateibrowser Ihr Home- Verzeichnis an. Gehen Sie dazu in der Menüleiste im oberen GNOME-Panel auf das Menü ORTE und wählen Sie dort den Menüeintrag PERSÖNLICHER ORDNER aus. Normalerweise sollten Sie jetzt erst einmal nur ein paar wenige Ordner sehen, die sich in Ihrem Home- Verzeichnis befinden, die versteckten Verzeichnisse sehen Sie noch nicht. Diese können Sie sich anzeigen lassen, indem Sie im Dateibrowser Nautilus auf das Menü ANSICHT gehen und dort etwa in der Mitte den Menüeintrag VERBORGENE DATEIEN ANZEIGEN auswählen. Jetzt sollten Sie eine ganze Reihe zusätzlicher Ordner sehen, die alle mit einem Punkt beginnen (siehe Abbildung 9-3). Dateien und Verzeichnisse, die mit einem Punkt beginnen, sind versteckte Elemente des Dateisystems, die in der Regel Konfigurationsaufgaben übernehmen. Sie sollten also keine dieser Dateien oder Verzeichnisse einfach so löschen oder überarbeiten, wenn Sie nicht riskieren wollen, dass verschiedene Bereiche Ihres Systems nicht mehr so funktionieren, wie sie eigentlich sollten. Einige Verzeichnisse in Ihrem Home-Verzeichnis haben eine besondere Bedeutung für Ihre GNOME-Desktopumgebung. Wenn Sie sich beispielsweise an Ihrem Ubuntu-System anmelden und die GNOME-Arbeitsumgebung gestartet wird, präsentiert sich Ihnen der GNOME-Desktop, eingerahmt von den GNOME-Panels. Wie Sie ja bereits aus früheren Kapiteln wissen, können Sie auf diesem Desktop Dateien und Verzeichnisse ablegen, die Ihnen dort dann als Symbole angezeigt werden. Hinter diesem Desktop verbirgt sich das Verzeichnis ~/Desktop aus Ihrem Home-Verzeichnis. Alle Dateien und Ordner, die Sie in diesem Verzeichnis ablegen, werden auch auf Ihrem Desktop angezeigt, da er die Inhalte dieses Verzeichnisses repräsentiert. Das Gleiche gilt, wenn Sie Dateien oder Verzeichnisse auf dem Desktop löschen: Löschen Sie eine Datei auf dem Desktop, befindet sich diese Datei auch nicht mehr im Ordner ~/Desktop, und umgekehrt. 358 Kapitel 9: Kleine Linux-Schule für Ubuntuianer

16 Ein weiteres dieser besonderen Verzeichnisse ist der Ordner ~/.local/ share/trash/files. Hier finden Sie den Inhalt des Mülleimers wieder. Alle Dateien und Verzeichnisse, die Sie gelöscht haben, werden erst einmal in dieses Verzeichnis geschoben, bis sie endgültig von Ihnen gelöscht werden. Die grafische Schnittstelle für dieses Verzeichnis stellt in diesem Fall der Mülleimer dar. Woher die gelöschten Dateien und Verzeichnisse ursprünglich stammen, steht übrigens in den Einträgen unterhalb des Verzeichnisses ~/.local/share/trash/info. Diese Informationen sind dann wichtig, wenn die Objekte aus dem Mülleimer wiederhergestellt werden sollen. Die Mülleimeranwendungen aus anderen Desktopumgebungen wie KDE oder Xfce benutzen seit den neueren Ubuntu-Versionen ebenfalls diese Verzeichnisse. Dadurch kann der Mülleimer desktopübergreifend verwendet werden. Abbildung 9-3 Versteckte Verzeichnisse in Ihrem Home-Verzeichnis Das Betriebssystem Linux 359

17 Benutzer und Benutzerrechte Wie Sie unter Ubuntu Benutzer und Gruppen verwalten, haben wir uns bereits in Kapitel 4, Ubuntu-Tools angesehen. Dort haben Sie erfahren, wie Sie Benutzer und Gruppen neu anlegen, bearbeiten und auch wieder löschen können; was Sie allerdings nicht erfahren haben, ist, wie diesen Benutzern und Gruppen die Zugriffsrechte auf die verschiedenen Dateien und Verzeichnisse auf dem System zugewiesen werden können. Bevor wir uns allerdings ansehen, wie Sie einzelnen Benutzern oder Gruppen Zugriff auf bestimmte Dateien und Verzeichnisse gewähren oder verweigern können, möchte ich Ihnen das Rechtesystem unter Linux etwas näher bringen. Im Wesentlichen besteht das Linux-Berechtigungssystem aus drei Zugriffsberechtigungen, die Sie für jedes Objekt in der Verzeichnisstruktur an drei unterschiedliche Benutzerkreise vergeben können. Diese drei Zugriffsberechtigungen sind lesen (read = r), schreiben (write = w) und ausführen (execute = x). Diese Zugriffsberechtigungen können Sie auf die drei Benutzerkreise Eigentümer (user = u), Gruppe (group = u) und»alle Anderen«(others = o) für je ein Objekt in der Verzeichnisstruktur vergeben. Aber sehen wir uns diese Zusammenhänge einmal an einem Beispiel an. Legen Sie für unser Beispiel auf Ihrem Desktop einen Ordner an. Klicken Sie dazu mit der rechten Maustaste auf den Desktop und wählen Sie aus dem Kontextmenü den Eintrag ORDNER ANLEGEN aus. Der neue Ordner erscheint bei Ihnen auf dem Desktop, und Sie können ihm nun einen anderen Namen geben, z. B. TestOrdner. Öffnen Sie jetzt ein GNOME-Terminal und geben Sie dort auf der Kommandozeile folgenden Befehl ein, mit dem Sie in das Verzeichnis ~/Desktop wechseln: billy@riesling:~$ cd Desktop billy@riesling:~/desktop$ Sie befinden sich jetzt im Verzeichnis ~/Desktop, in dem Sie auch den eben angelegten Ordner finden sollten. Schauen Sie doch einfach mal mit dem folgenden Befehl nach, ob sich dieser Ordner auch tatsächlich hier befindet: billy@riesling:~/desktop$ ls -l insgesamt 4 drwxr-xr-x 2 billy billy :15 TestOrdner billy@riesling:~/desktop$ Nun, bei mir ist dieser Ordner tatsächlich da, und der Befehl ls -l sorgt dafür, dass mir die Inhalte des Verzeichnisses in einer soge- 360 Kapitel 9: Kleine Linux-Schule für Ubuntuianer

18 nannten»langen Liste«aufgeführt werden. Mit dieser langen Listen werden auch Informationen zu den Zugriffsberechtigungen auf diesen Ordner angezeigt. Diese Informationen finden Sie am Anfang jeder einzelnen Zeile der Ergebnisliste. Sehen wir uns doch diese Zeile hier etwas genauer an. Das Erste, was dort steht, ist der Buchstabe d. Das steht für directory, gibt also Auskunft darüber, dass es sich bei dem Objekt in dieser Zeile um ein Verzeichnis handelt. Danach kommt die etwas kryptisch anmutende Zeichenkette rwxrxr-x. Diese Zeichenkette gibt nun Auskunft über die Zugriffsberechtigungen, die die verschiedenen Benutzerkreise für das Verzeichnis haben. Welche Benutzer das sind, wird Ihnen an der dritten und vierten Stelle der Ergebniszeile angezeigt, die in diesem Beispiel zweimal billy lauten. Der erste Eintrag steht für den Eigentümer des Verzeichnisses und der zweite für die Gruppe, die diesem Verzeichnis zugeordnet wurde. Der dritte Benutzerkreis, alle anderen (others), wird nicht explizit aufgeführt. Vorhin haben wir gehört, dass das r für lesenden Zugriff, das w für schreibenden Zugriff und das x für die Berechtigung zum Ausführen steht. Diese Berechtigungen werden in Blöcken mit je drei Berechtigungen angegeben; nicht vergebene Berechtigungen werden dabei mit einem Bindestrich (-) in der Zeichenkette angezeigt, und jeder Berechtigungsblock steht für einen Benutzerkreis. Übersetzen wir diese Zeichenkette mit den Berechtigungen nun für unser Beispiel. Zugriffsberechtigung rwx r-x r-x Beschreibung Diese Berechtigungen sind für den Eigentümer vergeben. Der Benutzer, dem dieses Verzeichnis gehört, darf sich die Inhalte anzeigen lassen (r = read), darf innerhalb dieses Verzeichnisses Dateien und Verzeichnisse anlegen und löschen (w = write) und darf überhaupt in dieses Verzeichnis wechseln (x = execute). Diese Berechtigungen, die den zweiten Block darstellen, stehen für die Gruppe, die diesem Verzeichnis zugewiesen wurde. Diese Gruppe darf in dieses Verzeichnis wechseln, darf die Inhalte dieses Verzeichnisses lesen, darf aber keine Veränderungen innerhalb des Verzeichnisses vornehmen, also keine Dateien oder Verzeichnisse anlegen, bearbeiten oder löschen; das erkennen Sie daran, dass das Schreibrecht (w) nicht vergeben ist und stattdessen ein Bindestrich an seiner Stelle steht. Diese Berechtigungen stehen für alle anderen Benutzer des Systems, die also nicht Eigentümer sind und auch nicht der Gruppe angehören, die diesem Verzeichnis zugeordnet wurde. Die Berechtigungen sind (zufällig) die gleichen wie bei der Gruppe wechseln, lesen, aber nicht schreiben. Tabelle 9-2 Zugriffsberechtigungen für Verzeichnisse Das Betriebssystem Linux 361

19 Tabelle 9-3 Zugriffsberechtigungen für Dateien Sehen wir uns jetzt doch einmal an, wie es um die Berechtigungen im Bezug auf Dateien steht. Legen Sie dafür eine Datei auf Ihrem Desktop an, indem Sie mit der rechten Maustaste auf den Desktop klicken und dann im Kontextmenü DOKUMENT ANLEGEN LEERE DATEI auswählen. Es erscheint eine neue Datei auf Ihrem Desktop, der Sie nun einen Namen geben können; ich nenne die Datei TestDatei. Sehen wir wieder nach, ob die Datei tatsächlich vorhanden ist: ls -l insgesamt 4 -rw-r--r-- 1 billy billy :48 TestDatei drwxr-xr-x 2 billy billy :15 TestOrdner billy@riesling:~/desktop$ Im Vergleich zum Verzeichnis sehen die Berechtigungen hier etwas anders aus; aber als Erstes fällt auf, dass die Zeile nicht wie beim Verzeichnis mit einem d beginnt, sondern mit einem Bindestrich. Das fehlende d zeigt uns, dass es sich bei dem Objekt in der Zeile nicht um ein Verzeichnis, sondern um eine Datei handelt. Sehen wir uns jetzt die Zeichenkette mit den Berechtigungen etwas genauer an, die hier rw-r--r-- lautet. Zugriffsberechtigung rw- r-- r-- Beschreibung Der Eigentümer dieser Datei darf sie lesen (r = read) sowie verändern (w = write). Das Ausführrecht (x = execute) ist hier nicht vergeben. Es wird eigentlich nur bei Dateien benötigt, die entweder ein Programm oder ein Skript sind, bei dieser Textdatei also nicht. Die Gruppe, die dieser Datei zugeordnet ist, darf die Datei nur lesen, aber nicht verändern. Auch alle anderen Benutzer dürfen nur lesend auf diese Datei zugreifen. Sehen wir uns nun an, wie wir die Berechtigungen im Bezug auf Verzeichnisse und Dateien ändern können. Am einfachsten vergeben Sie die Zugriffsberechtigungen sicherlich über die grafische Oberfläche. Hierzu bietet Ihnen das Kontextmenü, das Sie mit einem Klick mit der rechten Maustaste auf die Datei oder das Verzeichnis öffnen können, je eine eigene Reiterkarte ZUGRIFFSRECHTE. Abbildung 9-4 zeigt Ihnen die Reiterkarte ZUGRIFFSRECHTE aus dem Kontextmenü für Dateien. Sie sehen hier wieder die Aufteilung der Berechtigungen in die drei Benutzerkreise Besitzer, Gruppe und Andere. Für jeden dieser Benutzerkreise können Sie über Dropdown-Menüs festlegen, ob der Zugriff nur lesend oder lesend und schreibend erfolgen soll; Sie haben aber auch die Möglichkeit, überhaupt keine Zugriffsrechte zu vergeben. Außerdem können Sie 362 Kapitel 9: Kleine Linux-Schule für Ubuntuianer

20 in dieser Eingabemaske beim Benutzerkreis Gruppe eine andere Gruppe auswählen, der Sie den Zugriff auf die Datei gewähren wollen. Die Vergabe von Zugriffsberechtigungen für Verzeichnisse erfolgt ähnlich wie für Dateien. Die Zugriffsberechtigungen für Dateien und Verzeichnisse können Sie natürlich auch von der Kommandozeile aus vergeben. Wie so oft, haben Sie dabei auf der Kommandozeile sogar noch mehr Möglichkeiten als über das Kontextmenü. Für die Vergabe von Zugriffsberechtigungen auf der Kommandozeile sind im Wesentlichen drei Werkzeuge zuständig: chmod, chown und chgrp. Sehen wir uns diese Werkzeuge einmal genauer an. Abbildung 9-4 Die Reiterkarte Zugriffsrechte aus dem Kontextmenü für Dateien Zugriffsberechtigungen vergeben mit chmod Für die Vergabe von Zugriffsberechtigungen mit chmod ist ein wenig Mathematik erforderlich. Aber keine Angst, wir bewegen uns hier im Zahlenraum bis knapp unter zehn, das bekommen wir schon hin. Erinnern wir uns noch einmal daran, welche Berechtigungen wir jeweils für einen Benutzerkreis vergeben können: lesender Zugriff (r), schreibender Zugriff (w) und ausführender Zugriff (x). Der Zugriff kann jeweils gewährt oder nicht gewährt werden. In der digitalen Logik wäre das eine 1 für einen gewährten Zugriff und eine 0 für einen nicht gewährten Zugriff ein Bit, die kleinste Ein- Das Betriebssystem Linux 363

21 Tabelle 9-4 chmod und die Wertigkeiten von Zugriffsberechtigungen heit, ist eben nur 0 oder 1. Tatsächlich stehen unsere Berechtigungen für einen Benutzerkreis jeweils für ein Bit, das gesetzt (1) oder nicht gesetzt (0) sein kann und einer bestimmten Wertigkeit entspricht. Tabelle 9-4 verdeutlicht die Wertigkeiten der einzelnen Zugriffsberechtigungen im Bezug auf Dateien und Verzeichnisse. Zugriffsberechtigung Wertigkeit r Bei gesetztem Bit, also gewährtem Leserecht, ist die Wertigkeit 4 (2 2 ), bei nicht gesetztem 0. w Bei gesetztem Bit, also gewährtem Schreibrecht, ist die Wertigkeit 2 (2 1 ), bei nicht gesetztem 0. x Bei gesetztem Bit, also gewährtem Ausführrecht, ist die Wertigkeit 1 (2 0 ), bei nicht gesetztem 0. Diese Wertigkeiten gelten natürlich für alle Benutzerkreise, also für Benutzer, Gruppe und Andere. Wenn Sie jetzt Berechtigungen vergeben wollen, müssen Sie die Werte aller einzelnen Berechtigungen miteinander addieren. Mit diesem Wissen können wir den Befehl chmod nun an unseren Beispielen von vorhin ausprobieren. Lesen wir uns noch einmal die aktuellen Berechtigungen aus: billy@riesling:~/desktop$ ls -l insgesamt 4 -rw-r--r-- 1 billy billy :48 TestDatei drwxr-xr-x 2 billy billy :15 TestOrdner billy@riesling:~/desktop$ Die Berechtigungen für die Datei TestDatei haben die Wertigkeit 644. Warum? Für den Benutzer billy wurden das Leserecht (r) und das Schreibrecht (w) vergeben. Das macht mit den Wertigkeiten aus Tabelle = 6 das Ausführrecht wurde nicht gesetzt (-), deshalb der Wert 0. Die Gruppe billy hat nur das Leserecht (r), woraus folgt: = 4. Das gleiche Ergebnis gilt für den Benutzerkreis»Andere«. Das ergibt aneinandergereiht für die drei Benutzerkreise 644. Möchten wir dem Benutzer billy nun vollen Zugriff auf die TestDatei gewähren, der Gruppe billy neben dem Leserecht noch das Schreibrecht auf diese Datei geben und es bei allen anderen bei dem gesetzten Leserecht belassen, dann müssen wir mit chmod folgenden Befehl eingeben: billy@riesling:~/desktop$ chmod 764 TestDatei billy@riesling:~/desktop$ ls -l insgesamt 4 -rwxrw-r-- 1 billy billy :48 TestDatei drwxr-xr-x 2 billy billy :15 TestOrdner billy@riesling:~/desktop$ 364 Kapitel 9: Kleine Linux-Schule für Ubuntuianer

22 Wir haben also die fehlenden Wertigkeiten bei den einzelnen Benutzerkreisen hinzuaddiert und die neuen Werte dann chmod übergeben, gefolgt vom Dateinamen der Datei, für die wir die Änderung durchführen wollen. Die Überprüfung zeigt: Die Berechtigungen wurden angepasst. Auf die gleiche Art und Weise können Sie sämtliche Berechtigungskombinationen für Dateien und Verzeichnisse mit chmod vergeben. Probieren Sie es aus und üben Sie ein wenig! Wenn Sie dann genug geübt haben und meinen, dass Sie die Vergabe von Berechtigungen mit chmod jetzt beherrschen, möchte ich Ihnen noch eine andere Notation vorstellen, mit der Sie zusammen mit chmod zum gleichen Ziel gelangen können. Bei dieser Notation müssen Sie nicht für jeden Benutzerkreis bis sieben rechnen, sondern können auf eine mehr oder weniger sprechende Zuweisung der Berechtigungen zurückgreifen. Bei der Zuweisung können Sie eine Berechtigung hinzufügen (+), wegnehmen (-) oder setzen (=). Dabei werden die Berechtigungen (r, w, x) für den Benutzer (u = user), die Gruppe (g = group) oder alle anderen (o = others) vergeben. Sehen wir uns einfach ein paar Beispiele an, und entscheiden Sie dann selbst, welche der beiden Notationen Sie schließlich verwenden möchten: $ chmod u+x test.txt Hier erhält der Benutzer zusätzlich das Ausführrecht. $ chmod g-wx test.txt Bei diesem Beispiel werden der Gruppe die Rechte für das Schreiben und das Ausführen der Datei entzogen. $ chmod u=rwx,g=rw,o=r test.txt Für die Datei test.txt wird die Berechtigung rwxrw-r-- vergeben, was unserem obigen Beispiel 764 entspricht. Eigentümerwechsel mit chown Wir haben uns im vorangegangenen Abschnitt angesehen, wie Sie die Berechtigungen für Dateien und Verzeichnisse setzen können. Was aber ist, wenn Sie eine Datei oder ein Verzeichnis einem ganz anderen Benutzer geben möchten? Nun, hier hilft uns das Tool chown weiter, das folgende allgemeine Syntax besitzt: $ chown <Optionen> <Benutzer>:<Gruppe> <Dateiname> <Verzeichnisname> Das Betriebssystem Linux 365

23 Im Minimum erwartet chown als Argument den Benutzer, der jetzt Eigentümer der Datei oder des Verzeichnisses werden soll, sowie natürlich den Namen der Datei oder des Verzeichnisses, die oder das den Besitzer wechseln soll, zum Beispiel so: $ls-l insgesamt 0 -rwxrw-r-- 1 billy billy :34 TestDatei $ sudo chown abi TestDatei $ls-l insgesamt 0 -rwxrw-r-- 1 abi billy :34 TestDatei $ Das sudo müssen Sie vor den chown-befehl setzen, wenn Sie die Änderung innerhalb Ihres Home-Verzeichnisses durchführen, da Sie sonst eine Fehlermeldung erhalten. Sie sehen aber: Der Eigentümer der Datei hat gewechselt, der Rest an Berechtigungen ist geblieben. Tipp Wenn Sie bei einem großen Verzeichnis mit vielen Unterverzeichnissen und noch mehr Dateien den Eigentümer wechseln möchten, kann das ziemlich aufwendig und zeitintensiv werden, wenn Sie, wie eben beschrieben, immer nur für eine Datei oder ein Unterverzeichnis den Eigentümer ändern. Zum Glück gibt es aber die Option -R, mit der Sie den Eigentümerwechsel rekursiv für das gesamte Verzeichnis vornehmen können.»rekursiv«bedeutet hierbei, dass chmod durch das angegebene Verzeichnis und alle darin enthaltenen Unterverzeichnisse marschiert und dort für jede Datei und natürlich auch für jedes Unterverzeichnis den Eigentümer wechselt, bis schließlich für das Verzeichnis selbst der Eigentümer gewechselt wird und das alles nur mit einem Befehl: chmod -R <Benutzer> <Verzeichnis>. Wenn Sie mit dem Eigentümer auch gleich die Gruppe für die Datei oder das Verzeichnis wechseln möchten, dann geben Sie nach dem Benutzernamen noch den Gruppennamen an, getrennt durch einen Doppelpunkt. Damit werden auf einen Rutsch sowohl der Eigentümer als auch die Gruppe geändert: chmod <Benutzer>:<Gruppe> <Dateiname> <Verzeichnisname>. Gruppenwechsel mit chgrp Sie haben eben gesehen, dass Sie mit chown auch gleich die Gruppe für eine Datei oder ein Verzeichnis wechseln können. Wozu benötigen wir also noch einen Befehl, der die Gruppe ändert? Nun, weil Sie mit chgrp die Gruppe für eine Datei oder ein Verzeichnis ändern können, ohne auch gleichzeitig noch den Eigentümer wechseln zu müssen. So wechseln Sie die Gruppe für eine Datei: 366 Kapitel 9: Kleine Linux-Schule für Ubuntuianer

24 $ ls -l insgesamt 0 -rwxrw-r-- 1 billy billy :34 TestDatei $ sudo chgrp abi TestDatei billy@riesling:~/desktop/testordner$ ls -l insgesamt 0 -rwxrw-r-- 1 billy abi :34 TestDatei $ In den vorangegangenen Abschnitten haben Sie eine kurze Einführung in den Aufbau von Linux erhalten und dabei auch einen Einblick in die Verzeichnisstruktur und das Berechtigungskonzept des Systems bekommen. Dabei haben wir uns mehrmals auf die Kommandozeile begeben, was wir in den nächsten Abschnitten dieses Kapitels fortführen werden, um die Kommandozeile noch etwas genauer zu erforschen. Arbeit auf der Kommandozeile Die Grundlagen für die Arbeit mit der Kommandozeile haben Sie bereits in Kapitel 8, Ubuntu: Unter der Motorhaube kennengelernt; seitdem sind wir immer wieder einmal auf die Kommandozeile hinabgestiegen und haben uns dort etwas umgesehen und den einen oder anderen Befehl eingegeben. In den nachfolgenden Abschnitten werden wir die Kommandozeile und ihre Möglichkeiten noch etwas näher kennenlernen. Bevor wir uns aber eine Reihe von nützlichen Befehlen für die Kommandozeile ansehen, möchte ich Ihnen noch einige Hinweise für den Umgang mit der Kommandozeile geben. Zum einen gibt es da die sogenannte Tab Completion, die versucht, Ihre Eingabe zu vervollständigen, wenn Sie die Tabulatortaste betätigen. Sobald Sie auf der Kommandozeile die Tabulatortaste betätigen, versucht die Shell den Befehl, den Sie gerade eingeben, zu ergänzen. Dabei sucht die Shell zum einen nach Befehlen, die mit den gleichen Buchstaben anfangen, die Sie bereits auf der Kommandozeile eingegeben haben; zum anderen versucht die Shell, Ihre Pfadangaben zu erweitern. Wenn Sie also beispielsweise bereits /ho eingegeben haben und dann die Tabulatortaste drücken, wird Ihnen die Shell daraus /home/ machen. Diese Hilfsbereitschaft der Shell ist vor allem dann nützlich, wenn Sie lange Pfadangaben eingeben müssen. Außerdem merkt sich die Shell ihre letzten Befehle, die Sie sich dann auch wieder zurück auf die Kommandozeile holen können. Die Navigation durch Ihre letzten Befehle erfolgt mithilfe der Pfeil- Arbeit auf der Kommandozeile 367

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

my.ohm Content Services Autorenansicht Rechte

my.ohm Content Services Autorenansicht Rechte my.ohm Content Services Autorenansicht Rechte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 2 August 2015 DokID: cs-rechte-autor Vers. 2, 18.08.2015,

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2 1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

TYPO3-Zusatzkurs für www.durlacher.de

TYPO3-Zusatzkurs für www.durlacher.de TYPO3-Zusatzkurs für www.durlacher.de In diesem Zusatzkurs (Kapitel 14 bis 18) gehen wir die Dinge an, die im alltäglichen Umgang mit TYPO3 auf www.durlacher.de hilfreich sind. Verschieben, Löschen, Blind

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen?

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen? Soll ich oder soll ich es nicht mal doch versuchen? Der Beitrag wendet sich an alle, die Erfahrung im Umgang mit Rechnern besitzen und ihre täglichen Aufgaben mit ihnen lösen (und sich manchmal dadurch

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Oracle VirtualBox. Zum Herunterladen für alle Betriebssysteme gibt s die VirtualBox auf: https://www.virtualbox.org/

Oracle VirtualBox. Zum Herunterladen für alle Betriebssysteme gibt s die VirtualBox auf: https://www.virtualbox.org/ Für Vieltester von Betriebssystemen ein wohl einzigartiges Tool. Aber auch für diejenigen die Linux am Rechner haben und vielleicht doch für den einen oder anderen Fall Windows benötigen genau das richtige

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Administration des Institut Shares

Administration des Institut Shares Administration des Institut Shares Informationszentrum Universität Stuttgart (IZUS) Technische Informations- und Kommunikationsdienste (TIK) Version 0.5 Michael.Stegmueller@izus.uni-stuttgart.de Seite

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1

Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Starten der CD Nach dem Einlegen der CD in Ihr CD-Laufwerk müsste die CD von selbst

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Anleitungsbeschreibung

Anleitungsbeschreibung Anleitungsbeschreibung Diese Anleitung zeigt, wie man auf einem leeren FreeNAS Volumes anlegt, Datasets einrichtet User und Gruppen anlegt und CIFS Freigaben auf die Datasets mit entsprechenden User-Rechten

Mehr

:LQGRZV([SORUHU &KULVWLQH%HHU

:LQGRZV([SORUHU &KULVWLQH%HHU Der Windows Explorer 1. Starten des Windows Explorers Die Aufgabe des Explorers ist die Verwaltung und Organisation von Dateien und Ordnern. Mit seiner Hilfe kann man u.a. Ordner erstellen oder Daten von

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen

Mehr

Das Handbuch zu KDiskFree. Jonathan Singer Michael Kropfberger Übersetzung von: Gregor Zumstein

Das Handbuch zu KDiskFree. Jonathan Singer Michael Kropfberger Übersetzung von: Gregor Zumstein Jonathan Singer Michael Kropfberger Übersetzung von: Gregor Zumstein 2 Inhaltsverzeichnis 1 Einleitung 5 2 Wie benutze ich KDiskFree 6 2.1 Starten von KDiskFree................................... 6 2.2

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Kurzeinstieg in VR-Ident personal

Kurzeinstieg in VR-Ident personal Kurzeinstieg in VR-Ident personal Sehr geehrte Kundin, sehr geehrter Kunde, anbei erhalten Sie eine kurze Übersicht zur Installation und zu weiteren Funktionen Ihrer Software VR-Ident personal. Installation

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr