Markus Kühne Seite Linux Teil II
|
|
- Barbara Braun
- vor 6 Jahren
- Abrufe
Transkript
1 Markus Kühne Seite Linux Teil II
2 Markus Kühne Seite Inhalt INHALT 2 UNIX BENUTZERRECHTE 4 STANDARDMITGLIEDSCHAFTEN 4 UNIX BENUTZERVERWALTUNG 4 USERADD -MD 5 FINGER 5 WHO 5 USERS 5 AUFGABEN: 5 WANN WURDE DER RECHNER AM HERUNTER GEFAHREN? 5 WIEVIELE BENUTZER SIND BEI IHNEN ANGEMELDET? 5 ERSTELLEN SIE ZWEI NEUE BENUTZER HUGO UND FRANK! 6 WEITER UNIX BEFEHLE FÜR BENUTZERVERWALTUNG 6 ID 6 PASSWORT 6 SUPERUSER 6 ALIAS 6 GROUP 7 UNIX RECHTESYSTEM 7 CHOWN 7 OKTALE FORM VON CHMOD 8 SPEZIALRECHTE 9 SUID-BIT 9 SGID-BIT 9 TEMP-BIT 9 NETZWERKBETRIEB 9 REMOTE ANMELDUNG 10 TELNET 10 KOMMUNIKATION 11 PROZESSE 12
3 Markus Kühne Seite IP ADRESSEINSTELLUNG UNTER SUSE LINUX RUNLEVEL 12 X-SYSTEM 13 INSTALLATION SUSE LINUX ANFORDERUNG 14 BOOTEN 14 QUELLMEDIUM 14 PARTITIONIEREN 14 BOOT-PARTITION 14 SWAP PARTITION 14 ROOT-SYSTEM 14
4 Markus Kühne Seite UNIX Benutzerrechte Systemverwalter mit allen Rechten ist der root Alle anderen neuen Benutzer haben zunächst eingeschränkte Rechte (alle die gleichen) Alle User werden über die UID (User ID) identifiziert. Der root hat immer die User ID 0 User können in Gruppen zusammen gefasst werden. Vereinfachung der Rechtevergabe Die gesamte Benutzerumgebung wird durch 3 Dateien definiert /etc/passwd Benutzer, Stammverzeichnis und UID /etc/shadow Passwörter (verschlüsselt) & Passwort-Einstellungen /etc/group Gruppen und Mitglieder Standardmitgliedschaften Normale User befinden sich in der Gruppe users Der root (Besitzer) befindet sich in der Gruppe root UNIX Benutzerverwaltung Befehle für die Benutzerverwaltung userdel, duser = Löschen von Benutzer usermod = Ändern der Eigenschaften von Benutzern groupadd = Erstellen einer Gruppe groupdel = Löschen einer Gruppe groupmod = Ändern von Gruppennamen jedes UNIX System besitzt ein eigenes Tool, mit dem die Benutzerverwaltung im X-System einfach ist. z.b.: sun = admintool Linux = User useradd erstellt >Benutzer und erzeugt einen Eintrag in /etc/passwd z.b. Useradd paula Dieser Befehl erzeugt den Benutzer Paula ohne Stammverzeichnis Die Anmeldung ist nur im Textmodus möglich
5 Markus Kühne Seite useradd -md Erst nach Festlegung des Passwortes, können sich User anmelden. Festlegen eines Passwortes erfolgt durch die Datei passwd z.b. Passwd willy legt für den Benutzer Willy ein Passwort an. Userdel löscht vorhanden User, allerdings nicht das Stammverzeichnis des Users. z.b.: userdel paula löscht Benutzer Paula userdel -r willy löscht den Benutzer Willy inkl. dem Stammverzeichnis Um Benutzerinfos zu erfahren, benutzt man den finger Befehl. z.b.: finger root gibt Informationen über den root heraus. finger finger gibt Informationen von dem Benutzer Paula aus dem Netzwerkrechner mit o.g. IP heraus. who whomi, who am i = zeigt an, wer ich bin who = zeigt an, wo man angemeldet ist w, what, whodo = zeigt an, wer was macht users users = zeigt an wer angemeldet ist last = zeigt die letzten Anmeldungen inkl. reeboot oder Systemcrash z.b. last ralf (nur von User Ralf ausführbar) Infos von last kommen aus /var/wtmp. diese Datei ist eine Binärdatei Aufgaben: Wann wurde der Rechner am herunter gefahren? Last grep down grep jan 16 Ausgabe: 12:32 down root 15:22 crash root Wieviele Benutzer sind bei Ihnen angemeldet? W Ausgabe: root root root willy
6 Markus Kühne Seite Erstellen Sie zwei neue Benutzer hugo und frank! Useradd -md /home/frank frank useradd -md /home/hugo hugo Beachten Sie den Inhalt dieser Verzeichnisse nach Erstellung! Beide gleichen 5.Vergleichen Sie den Inhalt mti /etc/skell! ebenfalls gleich Weiter UNIX Befehle für Benutzerverwaltung ID id = gibt die Gruppen und Benutzer ID raus. Passwort Passwd = Zum Einstellen und festlegen der Passwörter z.b. Passwd -x 15 -n 10 ralf ändert die Passwort Einstellungen vom Benutzer Ralf. Superuser su = Super User = arbeitet unter einer anderen Benutzerkennung z.b. su tom (gilt solange bis exit eingegeben wird) Der root muss kein Passwort eingeben, alle anderen User müssen Passwort eingeben. Alias alias = Befehlskürzel alias zeigt die Befehlskürzel an. Die persönlichen Einstellungen der Aliase gilt nur für den Benutzer der Sie erstellt hat und nur für die Konsole in der sie erstellt wurde. Ein Permanenter Alias wird in folgenden Verzeichnissen eingetragen: /home/.bashrc (Benutzerbezogen) /home/profile (Benutzerbezogen) /home/alias (Benutzerbezogen) Ein Eintrag in /etc/profile gilt für alle. Ein permanenter Alias muss in Dateien eingetragen werden, die nach der Anmeldung ausgeführt werden. Aufgaben: Nur für den Benutzer Ralf soll ein permanenter Alias geschaffen werden. Die Eingabe von dir soll dabei folgende Meldung auf den Monitor zeigen: verwende ls, nicht dir! in /home/ralf.alias folgender Eintrag: alias dir=echo verwende ls, nicht dir!
7 Markus Kühne Seite Gruppenkonzept (Haupt und Nebengruppen) Jeder Benutzer ist Mitglied in genau einer Hauptgruppe Standardmässig ist die Gruppe /users vorgegeben Jede weitere Mitgliedschaft wird als Nebengruppe (secondary group) bezeichnet. Group groupadd = Gruppe erzeugen Bestehenden Benutzer zum Mitglied einer bestimmten Gruppe machen: z.b. useradd -md /home/frank -g buchhalt frank -g steht für die Hauptgruppe useradd -md /home/otto -g boss -G lager,users otto -g steht für die Hauptgruppe -G steht für die Nebengruppe groups otto = zeigt die Mitgliedschaften von Otto an UNIX Rechtesystem Datei und Verzeichnisrechte Anzeige der vergebenen Rechte mit ls -l Anzeige: l rwx -wx r-x paula users brief.doc Typ user group others user Gruppe Dateiname r = lesen (Dateien sehen) w = schreiben (Dateien/Verzeichnisse löschen oder erstellen) x = ausführen (von Dateien) chown chown = ändert Besitzer z.b. chown ralf /daten chgrp = ändert Gruppeneintrag chmod = ändert Rechte z.b. chmod o+w /daten chmod g+w /daten chmod u-w,g-rx,o-x /daten u=user g=group o=others
8 Markus Kühne Seite Aufgabe: Erzeugen Sie die Verzeichnisse /daten/bilder /daten/texte und legen Sie folgende rechte fest: tom bilder rwx users --- others --- tom texte r-x leitung rwx others --- Eingabe: mkdir /daten/bilder chgroup users mkdir /daten/texte chgrp leitung In der annahme user,gruppe haben volle Rechte, others nur lesen. chmod g-rwx,o-rwx /daten/bilder chmod u-w,o-rwx /daten/texte Hinzufügen von Rechten erfolgt mit + z.b. u+rwx oder u+rx, Entfernen von Rechten erfolgt mit z.b. u-rwx oder u-wx. Oktale Form von chmod rwx rwy rwx z.b. rwy r-x r = chmod 754 bilder Exportverzeichnisse eines nfs-servers müssen für Lese-Zugriffe mindestens rwx r-x r-x besitzen, für Schreibzugriffe rwx rwx rwx! Für jedes Verzeichnis müssen die Rechte neu vergeben werden. Vererbung an ein Unterverzeichnis der Rechte ist nicht möglich. r-x daten rwx texte bilder rwgeheim --- Recht x ist für ein Verzeichnis notwendig Zum löschen von Einträgen ist rwx auf dem Verzeichnis nötig Zum ändern von Dateien ist rw auf der Datei selbst nötig. umask = Festlegung der Standard rechte Die Festlegung erfolgt für alle durch /etc/prifile Benutzerbezogen in ~/.bashrc Standardwert ist 022 = 755 z.b. umask 245 = 7-2=5, 7-4=3, 7-5=2 = 532
9 Markus Kühne Seite Spezialrechte SUID, SGID und Temp-Bit temp-bit rwx rwx rwt nur bei Verzeichnissen In einem Verzeichnis können nur noch die Eigenen Einträge gelöscht werden. z.b. chmod o+t /daten SUID-Bit rws rwx rwx nur bei ausführbaren Dateien Für die Ausführungszeit eines Befehls, besitzt man die Rechte des Besitzers (root) z.b. chmod u+s /bin/cp SGID-Bit rwy rws rwx (wie SUID) Für dei Ausführungszeit ist die Eigene Hauptgruppe die des Besitzers z.b. chmod g+s /bin/cp Während der Ausführung, wird man Gruppenmitglied (Hauptgruppe) des Gruppeneintrages Temp-Bit rws rws rwt = rws rws rwt 2345 = -wx rws r-x Es können nur eigene Dateien oder Verzeichnisse gelöscht werden. Netzwerkbetrieb Konfiguration des Netzwerkbetriebes erfolgt unter SuSe Linux durch das Programm Yast. Im X-System unter Linux nutzt man das Programm Yast2. Dateien für Hardware = /etc/modules.conf (z.b. Internetdienst,Moduldienste) Konfigruation der IP-Adresse, Gateway usw. stehen in /etc/rconfig (bei UNIX) rsh = remote shell UNIX UNIX Ausführen von Kommandos auf entfernten Rechner. Die Bedienung dafür steht in folgenden Einträgen: (etc/initd.conf /etc/hosts/equir /etc/r.config = Zentrale Konfigurationsdatei rcp = remote copy = Kopieren von Dateien zwischen Entfernten Rechnern.
10 Markus Kühne Seite Remote Anmeldung Anmeldung auf entfernten Rechner Alle Aktionen beziehen sich dann auf das Remote System rlogin unter UNIX z.b. rlogin l tim Dabei gibt es eine unverschlüsselte Übertragung, keine root Anmeldung!!! Telnet Telnet ist für jedes beliebige System auch für UNIX Telnet ist Bestandteil von TCP/IP ssh = secur shell ist eine verschlüsselte Übertragung Für Windows und UNIX Starten/Stopen von Netzwerkdiensten Netzwerkdienste müssen nicht, wie unter Windows durch einen Neustart aktiviert oder deaktiviert werden. Unter UNIX Systemen kann man diese ganz einfach im laufenden Betrieb an oder abschalten. Dafür gibt es die rc Befehle die nur vom root Ausführbar sind. z.b. rcnetwork stop = Anhalten des Netzwerkes rcinetd stop = Server Dienste rcnfsserver stop = nfs-server anhalten ifconfig = Anzeige / Ändern der IP-Konfiguration (nur root) ping = überprüfen der IP-Konfiguration (senden von Datenpaketen an eine bestimmte IP-Adresse)
11 Markus Kühne Seite Kommunikation wall = Rundsendung an alle z.b. echo Texteingabe wall write = Nachricht an einen Benutzer z.b. write willy/pts/3 mesg = Nachrichtenempfang an/aus Gilt nicht für Nachrichten vom root! talk = Vorläufer von Chat (nur für 2 Benutzer) mail = Vorläufer von Mail-Client mails abholen Eingabe: mail n5 = fünfte Nachricht d5 = Nachricht 5 löschen q = Beenden von mail Mail schreiben: mail name subject eingeben Texteingabe zum Senden einfach in einer leeren Zeile. = speichern und ende Eine Mail kann auch z.b. mit dem Inhalt einer Datei in einer Pipeline versendet werden. z.b. who mail willi -s wholiste who ist die Datei die gesendet werden soll willi ist dabei der Empfänger wholiste ist der Betreff (subject) Aufgaben: Was macht Fred gerade? w grep fred Was ist Fred`s Stammverzeichnis? finger fred Wer führt mc aus und wo? w grep mc Wie heißt der Benutzer der sich als Simpson über ssl auf angemeldet hat? w -s grep
12 Markus Kühne Seite Prozesse Ablauf Programm, Anwendung Teil einer Anwendung Prozesse unter UNIX werden durch die PID identifiziert (Prozess ID) Der Vaterprozess ist der aufrufende Prozess (PPID = parent process ID) Prozesse werden durch die PID im Programmverzeichnis dargestellt. ps = listet die Prozesse auf z.b. ps = nur eigene Prozesse werden aufgelistet ps aeclfx = sehr umfangreiche Listet ps -al = brauchbar, da etwas übersichtlicher kill = beendet Prozesse z.b. kill 1234 oder kill killall = beendet alle Prozesse eines bestimmten Namens z.b. killal -9 bash = Alles und jeden Abmelden IP Adresseinstellung unter SuSe Linux 8.0 z.b. find /etc -type f exc grep grep -Hn \{\} \i /etc/sysconfig/network/ifcfg-eth0 /etc/services = in dieser Datei stehen TCP/IP Ports /etc/inetd.config = zeigt an welcher Server Dienste aktiv sind. Nach manueller Änderung dieser Dateien, ist die SuSe config auszuführen! Runlevel Runlevel beschreiben den Systemzustand. Die Standard Runlevel stehen in der Datei: /etc/inittab. z.b. runlevel 0 = Systemhalt runlevel 5= Grafik mit Netzwerk und Multiuser Die Runlevel werden durch die Eingabe: init Befehl jederzeit durch den root gewechselt. Was in welchem Runlevel geschieht, wird durch links in dem Verzeichnis /etc/init.d/rc?.d festgelegt.
13 Markus Kühne Seite Aufgabe: Ändern Sie die Rechte einer beliebeigen Datei in Ihrem Stammverzeichnis so, das Ihr Nachbar diese nicht mehr lesen kann! Versuchen Sie Ihrem Nachbarn das löschen dieser Datei zu ermöglichen! chmod 700 mbox!schreibschutz auf Verzeichnis! Der nfs-server auf Dozi 206 ist fehlerhaft Konfiguriert, wo liegt das Problem? cat /etc/exports Das Verzeichnis /manni existiert nicht /temp rwx Verzeichnisse können nicht ausgeführt werden. Ein Benutzer versucht die Datei /etc/inittab zu ändern! Welcher von wo? w -s grep /etc/inittab Welche Prozess ID hat der aufgerufene Prozess des mail, aufgerufen von Bill auf Konsole tty3? ps -al grep tty3 grep mail X-System Das X-System ist eine UNIX Oberfläche wie etwa MS Windows. Es besitzt einheitliche Grundlagen, allerdings ist die Gestaltung wie beim Windowsmanager des X-Systems sehr unterschiedlich. Der Runlevel in der Textkonsole von Linux kann das X-System mit init 5 gestartet werden. Desweiteren gibt es unter UNIX die Befehle startx, StartX bzw. openwin. Der X-Server ist ein mit X-Oberfläche gestarteter UNIX-Host und wird unter Linux Grafikkartentreiber genannt. Ein X-Client ist eine gestartete X-Anwendung, die auf einem X-Server dargestellt wird (Stand Localhost). X-Server berechtigt die Clients zur Darstellung mit xhost (alle dürfen) xhost (nur einer darf) Der X-Client exportiert das Display mit xport display= :0.0
14 Markus Kühne Seite Installation SuSe Linux 5-8 Anforderung mindestens mit office und X-System CPU 386 er ab P II / 400 Mhz RAM 4 MB ab 64 MB HD 250 MB ab ca. 1,5 GB Booten von Diskette / CD / DVD Quellmedium CD /DVD FTP (Internet) NFS-Server Lokales Verzeichnis Partitionieren Unter Linux kann man insgesamt bis zu 4 primäre Partitionen erstellen. z.b. 3 primäre 1 erweiterte Boot-Partition zum Starten benötigt ca. 50 MB, am Beginn der Festplatte wegen 1024 Zylinder. Swap Partition (zum Auslagern) Die Größe ist abhängig von der RAM-Größe. Root-System Hier werden die eigentlichen Daten gespeichert.
Benutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Zinching Dang 30./31. Mai 2012 Benutzer- und Gruppen-Datenbank Benutzer- bzw. Gruppen-Informationen sind in einzelnen Dateien gespeichert:
MehrBenutzer, Gruppen, Zugriffsrechte
Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt
MehrBenutzerverwaltung unter Linux
Benutzerverwaltung unter Linux Autor: Heiko Degenhardt (hede@pingos.org) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Benutzerverwaltung unter Linux Seite 2 Inhaltsverzeichnis
Mehr2.Übung Systemsoftware (SYS) Hochschule Mannheim
Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen
MehrLINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK...
Linux-Befehle LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... 5 PFAD DER NETZWERKKONFIGURATIONSDATEI...
MehrGibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
MehrProzesse, Logs und Systemverwaltung
Prozesse, Logs und Systemverwaltung Linux-Kurs der Unix-AG Zinching Dang 31. Januar 2017 Übersicht Wiederholung & Vertiefung: Benutzer & Gruppen Prozesse Log-Dateien Befehle & Optionen Zusammenfassung
MehrBenutzer- und Rechte-Verwaltung Teil 1
Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 30. November 2015 Datei- und Verzeichnis-Besitzer benutzer@rechner:~#ls -lh Dokumente/ insgesamt 12K -rw-rr 1 benutzer gruppe
Mehr1 Linux-Befehlsübersicht
1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,
MehrPraktikum RO1 Einführung Linux / Ubuntu / Bash
Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04
MehrBetriebssysteme - Benutzerverwaltung
Betriebssysteme - Benutzerverwaltung... alois.schuette@h-da.de Version: (8c45d65) ARSnova 19226584 Alois Schütte 23. März 2016 1 / 11 Inhaltsverzeichnis Hier wird die Systematik der Unix-Benutzerverwaltung
MehrDie Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.
Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:
MehrRonald Wölfel Wolfgang Borkner. mitp-trainingsbuch SuSE Linux Systemadministration
Ronald Wölfel Wolfgang Borkner mitp-trainingsbuch SuSE Linux Systemadministration Vorwort I I.I 1.2 I.2.I 1.2.2 I.2.3 I.2.4 i-3 2 2.1 2.2 2.3 2.4 2.4.1 2.4.2 2.4.3 2.4.4 2.4.5 2.5 2.6 2.7 2.7.1 2.7.2 2.7.3
MehrBefehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help
Liste der wichtigsten Linux-Befehle Befehl Beispiel Beschreibung An- und Abmelden: logout shutdown -r now shutdown -h now clear auch möglich Tastenkürzel: Strg + d es geht aber auch einfach: reboot es
MehrGrundlagen der Programmierung
Übung 1: Unix Werkzeuge Robert Sombrutzki sombrutz@informatik.hu-berlin.de Unix Werkzeuge Warum? Diese Frage sollten Sie sich immer mal wieder stellen! Denkbare Antworten Weil Sie diese Werkzeuge immer
MehrUnix Grundlagen (Teil 1.b)
Unix Grundlagen (Teil 1.b) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Organisatorisches Folien jetzt unter http://elearn.rvs.uni-bielefeld.de/mainpage/ldk/labor.php
MehrVWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP
VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten
MehrBernd Bleßmann, Jörg Bleßmann. Linux. Aufbau und Einsatz eines Betriebssystems. 1. Auflage. HLuHB Darmstadt. Bestellnummer Bildungsverlag EINS
Bernd Bleßmann, Jörg Bleßmann Linux Aufbau und Einsatz eines Betriebssystems 1. Auflage Bestellnummer 01146 HLuHB Darmstadt 15917903 Bildungsverlag EINS Vorwort 7 1 Betriebssysteme 9 1.1 Die Aufgaben des
MehrBenutzer- und Rechte-Verwaltung Teil 1
Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte
Mehr2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme
2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das
MehrUpdate Messerli MySQL auf Linux
Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert
MehrBasiskonzepte des Rechnerbetriebs
Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!
MehrBeheben von Problemen bei SSH-Verbindungen in Reflection X
Beheben von Problemen bei SSH-Verbindungen in Reflection X Stand vom 31. März 2011 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 1814 in englischer Sprache veröffentlicht.
MehrUnix/Linux Grundlagen für Einsteiger
Unix/Linux Grundlagen für Einsteiger Seminarunterlage Version: 6.08 Version 6.08 vom 25. Juli 2016 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
Mehr110.2 Einen Rechner absichern
LPI-Zertifizierung 110.2 Einen Rechner absichern Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution- Noncommercial-Share Alike 2.0 Germany License.
MehrVerständliche Einführung was Rechte sind, was sie bewirken und wie man diese verändert.
Das Rechtesystem von Linux Verständliche Einführung was Rechte sind, was sie bewirken und wie man diese verändert. In der letzten Zeit häufen sich die Fragen in Foren welche das Rechtesystem betreffen.
MehrQNAP NAS Software RAID Management
QNAP NAS Software RAID Management Troubleshooting für Situationen in denen eine Festplatte im RAID fehlt und das RAID im degraded Modus ist. QNAP nutzt das sogenannte mdadm Tool für das interne RAID Management.
MehrUnix-Dateirechte. Mark Heisterkamp 18. Juni Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39
Unix-Dateirechte Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 18. Juni 2008 Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39 Nutzer und Gruppen alle Nutzer sind in Gruppen organisiert
MehrBenutzer- und Rechte-Verwaltung Teil 3
Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird
MehrPerforce Installation mit SSL
Perforce Installation mit SSL Perforce Installation mit SSL Vorab alles was Farbig Markiert ist, ist für die entsprechende Linux Distribution: Blau = Ubuntu, Debian Grün = RHEL, CentOS Rot = Sehr Wichtig
MehrInstallation Messerli MySQL auf Linux
Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux
MehrInstallation eines Orgamax-Servers in Linux mit CentOS 7
Installation eines Orgamax-Servers in Linux mit CentOS 7 Mit dieser Anleitung wird CentOS 7 mit den Komponenten DNS, Samba, FTP und Fernzugriff per SSH und Web installiert. Benutzen Sie einen Webbrowser
MehrInstallationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise
Mehr1.1 Leicht oder schwer? Installieren Automatisiert und schnell: Installieren mit Kickstart Prüfungsvorbereitung 27
Inhaltsverzeichnis Einführung 11 1 Installation 19 1.1 Leicht oder schwer? 21 1.2 Installieren 22 1.3 Automatisiert und schnell: Installieren mit Kickstart 25 1.4 Prüfungsvorbereitung 27 2 Arbeiten mit
MehrTechnische Praxis der Computersysteme
Wiederholung: Navigationsbefehle: ls, cd, pwd, mkdir, rm, cd, mv Ein-/Aushängen von Dateisystemen: mount, umount Nachtrag zu binds. du du - estimate file space usage Disk Usage, kann genutzt werden, um
Mehr8 Network File System einrichten
155 8 Network File System einrichten Um Clients ganze Verzeichnisse von Servern zum Lesen oder Lesen und Schreiben zur Verfügung zu stellen, benutzt man im Unix-Umfeld und generell in heterogenen Umgebungen
MehrBetriebssysteme UNIX/Linux Übungsthema 1 Einführung in UNIX/Linux. Dirk Wenzel Dr. Jörg Gruner
Betriebssysteme UNIX/Linux Übungsthema 1 Einführung in UNIX/Linux Dirk Wenzel Dr. Jörg Gruner SS 2006 1. Anmelden und Abmelden bei UNIX-Systemen Als es noch keine graphischen Benutzeroberflächen (GUI's)
MehrLinux-Einführung Übung
Linux-Einführung Übung Mark Heisterkamp 24. 25. Februar 2010 1 Einführung und Grundlagen 1.1 Erste Schritte... 1.1.1 Xterminalfenster Öffnen Sie ein weiteres Xterminalfenster mit der Maus. mittels Kommando.
MehrInstallation unter LINUX mit PostgreSQL DB
Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch
MehrFilius Simulation von Netzwerken
Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei
MehrVernetzung von Linux und Windows
Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows
MehrNetwork-Attached Storage mit FreeNAS
Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung
MehrVorlesung Unix-Praktikum
1/2 Vorlesung 4. und Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 09. November 2015 2/2 Willkommen zur vierten Vorlesung Was gab es beim letzten Mal? Dateitypen: Text- und Dokumentdateien
MehrKommandos im Unix-Grundkurs Digicomp-UXE. Inhalt
Kommandos im Unix-Grundkurs Digicomp-UXE Die hier aufgeführten Kommandos sind eine Zusammenfassung aller gezeigten Kommandos im Unix-Grundkurs UXE der Digicomp mit den wichtigsten Optionen.Zu jedem Kommando
MehrBERUFSKOLLEG TECHNIK DES KREISES SIEGEN-WITTGENSTEIN Ausarbeitung Linux Knoppix Tobias Henderkes Net_Linux_007/8
1. Starten Sie in der grafischen Oberfläche einen Browser! Geben Sie http://192.168.0.x ein. Welche Fehlermeldung kommt? Es kann unter der IP Adresse keine Weboberfläche aufgebaut werden. Da keine Eingerichtet
MehrBenutzer- und Rechte-Verwaltung Teil 2
Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Sebastian Weber 13. Dezember 2013 Benutzer und Gruppen jeder Benutzer hat eine eindeutige UID und ist einer primären Gruppe zugeordnet die
MehrLINUX Gesamtmitschrift
LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg
MehrProzesse und Logs Linux-Kurs der Unix-AG
Prozesse und Logs Linux-Kurs der Unix-AG Andreas Teuchert 27./28. Juni 2012 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID)
MehrOpenSSH installieren (Windows) Was ist OpenSSH?
OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen
MehrAutor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1
. Administrativer Zugriff von außen Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis.Administrativer Zugriff von außen..... Überblick....2. imanager und RemoteManager....3. SecureCopy (SFTP)...2.4.
MehrLinux als NT 4.0 Server Eine echte Alternative?
Linux als NT 4.0 Server Eine echte Alternative? Themenübersicht: - Vorwort - Grundsätzliches - Das Netzwerkkonzept - Installation von Samba und Beschreibung der Samba Tools - Konfiguration des Linux Systems
MehrLiteratur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt
Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.
MehrLaFonera Erweiterung - Erstinstallation -
LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der
MehrLAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)
LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass
MehrLinux Systemadministration
Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen
MehrTutorium 1 Systemadministration 2 - Linux Universität Hildesheim
Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse
MehrSVN Administration für das KTM-Projekt
SVN Administration für das KTM-Projekt Allgemeines Der Server auf dem dieser Service läuft heißt ktm.ee.hm.edu Auf diesem Rechner existiert ein Benutzerkonto svnuser. Via ssh/scp kann man sich auch auf
MehrBetriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6.
ESS Enterprise Solution Server Installation Release 6.0 Installation 1 Inhaltsverzeichnis 1. Installation... 3 1.1. Lizenzschlüssel für Enterprise Solution Server... 3 1.2. Installationsvorbereitung...
MehrRemote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19
MehrMaterial zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.
Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum
MehrUser, Gruppen, Rechte & sicheres System
User, Gruppen, Rechte & sicheres System Computerlabor im KuZeB Ubuntu-Workshop 6.4.2009 Kire www.kire.ch Template von Chih-Hao Tsai (chtsai.org) Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/dee.de
MehrInstallationsanleitung für pcvisit Server (ab pcvisit8)
Installationsanleitung für pcvisit Server (ab pcvisit8) Inhalt 1. Einleitung 3 2.Download und Installation... 3 3. Starten der Serversoftware 5 3.1 Abschalten und Deaktivieren anderer Dienste.... 5 3.2
MehrBenutzerrechte: Filesystem Access-Control-List (FACL) unter Linux
Jörg Reinholz: Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Seite 1 Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Vorwort: Immer wieder höre ich, dass Linux bei
MehrProzesse und Logs Linux-Kurs der Unix-AG
Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder
Mehrcs106 Informatiklabor Teil 1: Java-Installation
Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern
MehrSCI Linux Einführung
Service Center Informatik bernhardt@cs.uni-kl.de endler@cs.uni-kl.de sci@cs.uni-kl.de 08.10.2015 Die Textkonsole () öffnen Bedienung über den Menüeintrag Terminal mit dem Shortcut strg + alt + t ... und
MehrUnix Grundlagen. - ii - Ambit Professional Seminar Series. Autor: Prof. J. Anton Illik Diplom-Informatiker
Ambit Professional Seminar Series Unix Grundlagen Autor: Prof. J. Anton Illik Diplom-Informatiker unter Mitarbeit von I. Gelrich C. Keefer P. Ott K. Rothemund C. Ruane S. Sahin K-H. Schmidt Ambit Informatik
Mehr3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?
Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,
MehrAutomatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).
2 Automatisierte Installation Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2.1 Übersicht Themen des Kapitels Automatisierte Installation Themen des Kapitels Übersicht automatisierte
MehrAllgemeines zu Unix (Solaris, Linux, MAC OS X, FreeBSD,Open BSD usw.)
Allgemeines zu Unix (Solaris, Linux, MAC OS X, FreeBSD,Open BSD usw.) Multiuser- Multitasking Betrieb offenes System - unabhängig von den verschiedensten Hardwarekomponenten - Benutzeroberflächen folgen
MehrUNIX/Linux Lösung. Okt 12, 13 13:57 Seite 1/6. Pipe (was ist das?, wo kommt es vor?, Beispiel?): Datenverbindung zwischen 2 Prozessen(Kommandos)
Okt 12, 13 13:57 Seite 1/6 Aufgabe 1: Erklären Sie folgende Begriffe (5*4 = 20 Punkte): Pipe (was ist das?, wo kommt es vor?, Beispiel?): Datenverbindung zwischen 2 Prozessen(Kommandos) stdout > stdin
MehrÜbung: Kennenlernen der Linux-Benutzeroberfläche
Übung: Kennenlernen der Linux-Benutzeroberfläche 1.1 Einige Shell-Kommandos unter Linux Ziel der Übung: Diese Übung dient dazu, einfache Shell-Kommandos unter Linux kennenzulernen. Anmelden am System:
MehrDebian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies
: Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien
MehrÜbung 1: Wichtige Kommandos unter Linux
Übung 1: Wichtige Kommandos unter Linux 1.1 Einige Shell-Kommandos unter Linux Ziel der Übung: Diese Übung dient dazu, einfache Shell-Kommandos unter Linux kennenzulernen. Anmelden am System: Beim Booten
MehrEinführung in die Kommandozeile
Einführung in die Kommandozeile Das zentrale Werkzeug unter Linux/UNIX Pascal Bernhard Berlin Linux User Group 15. November 2013 Inhalt 1 Einführung Was ist die Shell? Wofür brauche ich sie? Grundbefehle
Mehr7 TCP/IP-Dienste konfigurieren
7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services
MehrUNIX Dateirechte. Michael Hartmann. 7. Oktober 2015. Linux User Group Augsburg
UNIX Dateirechte Michael Hartmann Linux User Group Augsburg 7. Oktober 2015 Sicherheitskonzept Wie funktioniert eigentlich Sicherheit auf Computern? Sicherheitskonzept https://de.wikipedia.org/wiki/ring_%28cpu%29
Mehr1 Systemvoraussetzungen (minimal)
Metrohm AG CH-9101 Herisau Switzerland Phone +41 71 353 85 85 Fax +41 71 353 89 01 info@metrohm.com www.metrohm.com Installation 1 Systemvoraussetzungen (minimal) Betriebssystem RAM Speicherplatz Schnittstelle
MehrBACHER Informatik - we do IT
Diese Anleitung beschreibt, wie Sie ein neues Mailkonto erstellen oder ein bestehendes Konto bearbeiten können. In diesem Beispiel wurde ein Benutzer Max Muster mit Mailadresse muster@hostdomain.ch angenommen.
MehrEmbedded So)ware. Einrichten der Arbeitsumgebung
Embedded So)ware Einrichten der Arbeitsumgebung Inhaltsangabe 1. Was ist installiert 2. Was ist zu tun? Einrichten des Raspi! Cross Compiler auf den Arbeitsplatzrechner installieren! Raspi einbinden! Plugin
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011
Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder
Mehrtime project Die clevere Zeitbuchhaltung
time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...
MehrDokumentation Einrichten von XEN mit etch Gast und Samba PDC
Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0
MehrSwitching. Übung 2 System Management. 2.1 Szenario
Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion
MehrOffice Line, Supportinformationen
Meldung im Control-Center oder den Auskünften: "Applikationsserver konnte nicht kontaktiert werden" Im Control-Center (ab Version 2012) oder in den Auskünften (ab Version 2013) der Office Line erscheint
Mehrdafjt~êéåïáêíëåü~ñí=okm péêîéêjfåëí~ää~íáçå=ìåíéê=pìpb=iáåìñ 20.02.2006
:-)) dafjt~êéåïáêíëåü~ñí=okm péêîéêjfåëí~ää~íáçå=ìåíéê=pìpb=iáåìñ 20.02.2006 Diese Anleitung kann frei verwendet werden, sofern der Hinweis auf die Urheber unverändert bleibt und die Information frei verfügbar
MehrG-Info Lizenzmanager
G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral
MehrInstallationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise
MehrDienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1
Dienste und Runlevel September 2010 Oliver Werner Linux Systemmanagement 1 Dienste Dienste sind Programme die im Hintergrund ausgeführt werden Meist arbeiten die verschiedenen Dienste nur auf direkte Anforderung
MehrRangee Firmware Update. Inhaltsverzeichnis
Rangee Firmware Update Inhaltsverzeichnis 1 Allgemein...2 2 FTP Server Adresse...2 3 Wie sieht ein Update aus...3 4 Updates im LAN verteilen per FTP am Beispiel Filezilla...4 5 Update per lokal angeschlossenem
Mehrhalt /dev/lpr Drucker Device /dev/fd0 Diskettenlaufwerk Erste Partition der ersten Festplatte. /dev/hda1 Erste Partition Erste Festplatte
2.1 Allgemeines UNIX ca. 1969 für Großrechner ca. 1991 Linux für PCs Multiuser, Multitasking Verwaltet verschiedene Benutzergruppen Systemadministrator hat den Namen: root Herunterfahren des Systems (meist
MehrVordefinierte Elemente (CI)
1 Linux Name, Typ, Domäne, Online, Beschreibung, Aus Lizenzenmanagement ausschließen, Virtualisierungshost, Virtualisiert 1.1 Allgemein Betriebssystem, Installationsdatum, Kernel Version, Sprache, Aktiver
MehrKONFIGURATION DES MOZILLA E-MAIL CLIENT
KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email
MehrEinführung in den Linux-Pool
Einführung in den Linux-Pool 1. An- und Abmeldung Auf den Linux-Rechnern ist zu Beginn einer Sitzung eine Authentifizierung und an ihrem Ende eine Abmeldung notwendig. Aufgrund des Mehrbenutzerbetriebs
Mehr3. Modul: I/O-Umleitung, Pipes, Prozesse, Netzwerk, X11
Praktikum: Unix/Linux, Teil 3 Inhalt dieses Praktikums Dieses Praktikum umfasst vier Module zum Thema Unix. Für deren Bearbeitung stehen Ihnen vier Doppellektion im Praktikum zur Verfügung. Es ist wichtig,
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrÜbungsblatt A zu Linux
CES-Softwareentwicklungspraktikum WS09/10 Dipl. Inf. Hakima Lakhdar Prof. Dr. Uwe Naumann LuFG Informatik 12, RWTH Aachen Übungsblatt A zu Linux 1 Account-Verwaltung über TIM Bemerkung: Die Zeichenketten,
Mehrhttp://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/
Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des
Mehr