Vorlesung Unix-Praktikum

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Unix-Praktikum"

Transkript

1 Vorlesung Folien nach Carsten Gnörlich Technische Fakultät Universität Bielefeld Winteresemester / 13

2 anzeigen Traditionell ist UNIX ein Mehrbenutzersystem. Recall: Jeder User (= ) hat eine (oder mehrere) Gruppen. Meine Gruppe anzeigen: > groups Alle User anzeigen: > compgen -u Alle Gruppen anzeigen: > compgen -g 2 / 13

3 anzeigen...oder so: > getent passwd Zeigt: username:password:uid:gid:name (und mehr)......wobei Group ID Hauptgruppe heißt. (Z.B. users oder staff) UID: User ID, GID: Group ID 3 / 13

4 anzeigen...oder so: > getent passwd Zeigt: username:password:uid:gid:name (und mehr)......wobei Group ID Hauptgruppe heißt. (Z.B. users oder staff) UID: User ID, GID: Group ID UID 1000: normale Nutzer 100 UID < 1000: reserviert für Systemaccounts 1 UID < 100: reserviert für bestimmte Systemaccounts UID 0: root Traditionell ist root der Superuser, der alle Rechte hat (Dateirechte setzen, anlegen...) 3 / 13

5 wechseln su juser : Werde zu juser. su : Werde zu root. Das ist gefährlich. Mit allen Rechten kann viel Schaden angerichtet werden. Allein durch Vertippen. (Daher auch der Name rootkit = Werkzeug um root su werden) 4 / 13

6 sudo Mittlerweile bevorzugt: sudo ( do as superuser ) Z.B. > sudo chmod ugo+rx /homes/juser oder > sudo kill Wer in /etc/sudoers steht, hat sudo-rechte. In manchen Systemen (Ubuntu, MacOS,...) hat der erste Nutzer automatisch sudo-rechte. 5 / 13

7 Dateien haben Zeitangaben Wir sahen schon, dass bei Dateien Zeiten angegeben sind: > ls -l -rw-r--r-- 1 frettloe user 6 Nov 18 10:10 datei.txt -rwxr--r-- 1 frettloe user 319 Nov 22 16:14 hsort.bash -rw frettloe user 187 Nov 18 10:12 planeten2.... Intern gibt es für jede Datei drei Zeitangaben: atime (access time): zuletzt gelesen mtime (modify time): zuletzt geändert ctime (change time): interner Zugriff (z.b. auch Ändern der Zugriffsrechte, Umbenennen,...) ls -l zeigt mtime. 6 / 13

8 stat stat file zeigt alle Zeitangaben. stat ttt.txt File: ttt.txt Size: 186 Blocks: 8 IO Block: Device: 2ch/44d Inode: Links: 1 Access: (0600/-rw ) Uid: ( 4142/frettloe) Gid Access: :32: Modify: :36: Change: :36: Birth: - 7 / 13

9 touch touch file setzt alle Zeitangaben auf jetzt. touch ttt.txt stat ttt.txt File: ttt.txt Size: 186 Blocks: 8 IO Block: Device: 2ch/44d Inode: Links: 1 Access: (0600/-rw ) Uid: ( 4142/frettloe) Gid Access: :10: Modify: :10: Change: :10: Birth: - Falls es file nicht gibt, wird es neu angelegt. 8 / 13

10 touch touch xxx.txt ls -l xxx.txt -rw frettloe user 0 Dec 5 17:13 xxx.txt 9 / 13

11 Übersicht?time 10 / 13

12 Anzeigen mit date: date Mon Dec 5 17:25:42 CET 2016 Intern wird die Zeit so gerechnet: Anzahl der Sekunden, die seit dem um 0:00:00 vergangen sind, bzgl UTC, aber ohne Schaltsekunden. UTC= Weltzeit, im Prinzip Greenwich-Zeit, also Mitteleuropäische (Winter-)Zeit minus eine Stunde. UTC wird mit Schaltsekunden an reale (astronomisch korrekte) Zeit angepasst, Unixzeit nicht. frettloe@hopf57:~$ date +%s / 13

13 Unixzeit Kuriosa 9. September 2001 um 1:46:40 UTC: Billennium, Unixzeit Februar 2009 um 23:31:30: Unixzeit Juli 2017 um 2:40:00: Unixzeit / 13

14 Unixzeit Kuriosa 9. September 2001 um 1:46:40 UTC: Billennium, Unixzeit Februar 2009 um 23:31:30: Unixzeit Juli 2017 um 2:40:00: Unixzeit Januar 2038 um 3:14:08: Unixzeit bit Integer mit Vorzeichen reichen nicht mehr. 7. Februar 2106 um 6:28:15: Unixzeit bit Integer ohne Vorzeichen reichen nicht mehr. 12 / 13

15 Unixzeit Kuriosa 9. September 2001 um 1:46:40 UTC: Billennium, Unixzeit Februar 2009 um 23:31:30: Unixzeit Juli 2017 um 2:40:00: Unixzeit Januar 2038 um 3:14:08: Unixzeit bit Integer mit Vorzeichen reichen nicht mehr. 7. Februar 2106 um 6:28:15: Unixzeit bit Integer ohne Vorzeichen reichen nicht mehr. 4. Dezember um 15:30:08: Unixzeit bit Integer mit Vorzeichen reichen nicht mehr. 12 / 13

16 Ende der heutigen Vorlesung Vielen Dank fürs Zuhören! Bis nächste Woche! 13 / 13

2.Übung Systemsoftware (SYS) Hochschule Mannheim

2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen

Mehr

Unix Grundlagen (Teil 1.b)

Unix Grundlagen (Teil 1.b) Unix Grundlagen (Teil 1.b) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Organisatorisches Folien jetzt unter http://elearn.rvs.uni-bielefeld.de/mainpage/ldk/labor.php

Mehr

Benutzer, Gruppen, Zugriffsrechte

Benutzer, Gruppen, Zugriffsrechte Benutzer, Gruppen, Zugriffsrechte Einschränkungen von Rechten an Dateien für bestimmte Benutzer oder Gruppen hat den Vorteil, dass das die entsprechenden Daten viel stärker vor unbefugtem Zugriff geschützt

Mehr

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und

Mehr

Howto Anleitung zum Update von Docker für armhf basierte Einplatinencomputer 2015 Stefan W. Lambert kontakt@stefanius.de

Howto Anleitung zum Update von Docker für armhf basierte Einplatinencomputer 2015 Stefan W. Lambert kontakt@stefanius.de Howto Anleitung zum Update von Docker für armhf basierte Einplatinencomputer 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den Bestimmungen der GNU-Lizenz für freie

Mehr

Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux

Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Jörg Reinholz: Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Seite 1 Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux Vorwort: Immer wieder höre ich, dass Linux bei

Mehr

Benutzer- und Rechte-Verwaltung Teil 3

Benutzer- und Rechte-Verwaltung Teil 3 Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Benjamin Eberle 09. Juni 2015 Datei- und Verzeichnis-Besitzer Dateien und Verzeichnisse gehören einem Benutzer und einer Gruppe Besitzer wird

Mehr

LINUX Gesamtmitschrift

LINUX Gesamtmitschrift LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Dateien und Verzeichnisse

Dateien und Verzeichnisse Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen

Mehr

IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix)

IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix) IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix) 26.03.15 1 Übersicht User-ID, Group-ID Set-UID/Set-GID Bedeutung der Rechte-Bits bei Ordnern sudo Sicherheitslücken Hinweise Um ein

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

UNIX Dateirechte. Michael Hartmann. 7. Oktober 2015. Linux User Group Augsburg

UNIX Dateirechte. Michael Hartmann. 7. Oktober 2015. Linux User Group Augsburg UNIX Dateirechte Michael Hartmann Linux User Group Augsburg 7. Oktober 2015 Sicherheitskonzept Wie funktioniert eigentlich Sicherheit auf Computern? Sicherheitskonzept https://de.wikipedia.org/wiki/ring_%28cpu%29

Mehr

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015 Einführung Wissenschaftliches Rechnen René Lamour Sommersemester 2015 Organisatorisches Zugang zum Pool - Siehe Öffnungszeiten Teilnahme an den Übungen in den ersten Wochen allein, dann Gruppenarbeit Abgabe

Mehr

Computergestützte Mathematik zur Analysis. Informationen zur Vorlesung

Computergestützte Mathematik zur Analysis. Informationen zur Vorlesung Computergestützte Mathematik zur Analysis Informationen zur Vorlesung Achim Schädle Angewandte Mathematik Wintersemester 2015/16 22. Oktober 2015 Teil I Informationen zur Vorlesung Computergestützte Mathematik

Mehr

Mac OS X Consoliero: Terminal Solutions Version 1.0

Mac OS X Consoliero: Terminal Solutions Version 1.0 Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX

Mehr

Einführung in das wissenschaftliche Rechnen

Einführung in das wissenschaftliche Rechnen Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica

Mehr

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Inhalt: 1 EINRICHTEN DERZUGRIFFSBERECHTIGUNGEN AUF DEM DNC-SERVER (BEISPIEL: WIN2003 SERVER):... 2 1.1 Installation der Services

Mehr

<mail@carstengrohmann.de>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler. Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

3. Unix Prozesse. Betriebssysteme Harald Kosch Seite 57

3. Unix Prozesse. Betriebssysteme Harald Kosch Seite 57 3. Unix Prozesse Ein Prozeß ist die Umgebung eines laufenden Programms. Ein bißchen Analogie. Wer kocht gerne? Papa möchte mit Hilfe eines Rezeptes eine Torte für seine Tochter backen. Das Rezept ist das

Mehr

Grundlegende Kommandos unter UNIX / LINUX

Grundlegende Kommandos unter UNIX / LINUX Fakultät Informatik, HFU Brückenkurs UNIX Einführung 1 Grundlegende Kommandos unter UNIX / LINUX Allgemeine Schreibweise: kommandoname [-opt1 -opt2 ] [objekt1 objekt2 ] Erste Shell Kommandos mkdir directoryname

Mehr

DK Doku.de. Neu VM. (Specials Documentation von: DK Doku.de, 2015 01 21)

DK Doku.de. Neu VM. (Specials Documentation von: DK Doku.de, 2015 01 21) 1. Installation Ubuntu Server Ubuntuu Server 14.04.1 64Bit Iso File downloaden http://www.ubuntu.com/download/server Neu VM für den Ubuntu Server im vcenter anlagen VM von Ubuntu ISO starten und installieren

Mehr

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 E 3 EXT2 Dateisystem Lernziele Aufbau des ext2-dateisystems kennenlernen Verwaltungsstrukturen auf dem Datenträger analysieren Hard- und Softlinks Übungsumgebung

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

FH Frankfurt am Main WS 2007/2008. Unix-Praktikum

FH Frankfurt am Main WS 2007/2008. Unix-Praktikum FH Frankfurt am Main WS 2007/2008 Fachbereich 2 UNIX-Praktikum Studiengang Informatik Dr. Joachim Schneider Übungsblatt 3 Unix-Praktikum Lernziele: Dateiattribute, Umgang mit Zugriffsberechtigungen, Archivieren

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

Eine kleine Einführung in die BASH (Bourne again Shell) Part 1 Die Grundbefehle einer Shell

Eine kleine Einführung in die BASH (Bourne again Shell) Part 1 Die Grundbefehle einer Shell Eine kleine Einführung in die BASH (Bourne again Shell) Part 1 Die Grundbefehle einer Shell Anmerkung: Dieser Vortrag wurde auf dem 2. Anwendertreffen des Ubuntuusers Forum gehalten, der wie bereits das

Mehr

Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver

Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver Samba im Einsatz Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver opening windows to a wider world Markus Schade, CSN TU Chemnitz, Fakultät für Informatik start Samba im Einsatz 1 Agenda

Mehr

Foreign Data Wrappers

Foreign Data Wrappers -Angebot Foreign Data Wrappers Postgres ITos GmbH, CH-9642 Ebnat-Kappel Swiss Postgres Conference 26. Juni 2014 Foreign Data Wrapper Postgres -Angebot Foreign Data Wrapper? Transparente Einbindung (art-)fremder

Mehr

Installation DV4mini ausgehend von einem frisch installierten System:

Installation DV4mini ausgehend von einem frisch installierten System: Installation DV4mini ausgehend von einem frisch installierten System: DJ0ABR/6.08.2015 Ubuntu 12.04 LTS: 1. Image Ubuntu 12.04 LTS auf dem PC installieren. Zum Testen habe ich die Desktop Version von dieser

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

SIMOTION IT Users & Passwords

SIMOTION IT Users & Passwords Benutzerdatenbank Die Users & Passwords-Seite ermöglicht die Benutzerverwaltung. Es können Passwörter, Gruppen- und Zugriffsrechte für die Benutzer vergeben werden. Bild 1 File transmission Benutzerdatenbank

Mehr

Benutzer- und Rechte-Verwaltung Teil 3

Benutzer- und Rechte-Verwaltung Teil 3 Benutzer- und Rechte-Verwaltung Teil 3 Linux-Kurs der Unix-AG Sebastian Weber 20. Dezember 2013 Datei- und Verzeichnis-Besitzer jeder Datei und jedem Verzeichnis ist ein Besitzer und eine Gruppe zugeordnet

Mehr

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1 Dienste und Runlevel September 2010 Oliver Werner Linux Systemmanagement 1 Dienste Dienste sind Programme die im Hintergrund ausgeführt werden Meist arbeiten die verschiedenen Dienste nur auf direkte Anforderung

Mehr

Supporthandbuch für HOS Management Suite (ab 5 Acc.)

Supporthandbuch für HOS Management Suite (ab 5 Acc.) Supporthandbuch für HOS Management Suite (ab 5 Acc.) Voraussetzungen: Ein Telnet- bzw. SSH-Client für Ihren Rechner, z. B. Putty (Freeware; kann heruntergeladen werden von: http://chefax.fe.up.pt/putty/).

Mehr

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq Einrichten von LDAP Konfiguration des Servers 1. Erstellen der HauptKonfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep v ^# uniq /etc/openldap/schema/core.schema /etc/openldap/schema/cosine.schema

Mehr

14 Zugriffsrechte im Dateisystem

14 Zugriffsrechte im Dateisystem 99 14 Zugriffsrechte im Dateisystem Abschnitt 13.2 hat Ihnen gezeigt, wie Sie mit Samba selbst den Zugriff auf Freigaben regeln können. Hier haben Sie mit Samba sehr ähnliche Möglichkeiten wie bei NT.

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Unix Grundlagen. - ii - Ambit Professional Seminar Series. Autor: Prof. J. Anton Illik Diplom-Informatiker

Unix Grundlagen. - ii - Ambit Professional Seminar Series. Autor: Prof. J. Anton Illik Diplom-Informatiker Ambit Professional Seminar Series Unix Grundlagen Autor: Prof. J. Anton Illik Diplom-Informatiker unter Mitarbeit von I. Gelrich C. Keefer P. Ott K. Rothemund C. Ruane S. Sahin K-H. Schmidt Ambit Informatik

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Analyse eines gehackten Webservers unter Linux. 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl

Analyse eines gehackten Webservers unter Linux. 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl Analyse eines gehackten Webservers unter Linux 12.11.2010 IT-SecX Dipl.-Ing. (FH) Georg Höllrigl 1 Portrait Georg Höllrigl HTL St. Pölten - Elektronik / Technische Informatik 8 Jahre Erfahrung als Systemadministrator

Mehr

Raspberry Pi Appliances. Das richtige Betriebssystem für die eigene SW Lösung finden Pi and More 7 Nico Maas

Raspberry Pi Appliances. Das richtige Betriebssystem für die eigene SW Lösung finden Pi and More 7 Nico Maas Raspberry Pi Appliances Das richtige Betriebssystem für die eigene SW Lösung finden Pi and More 7 Nico Maas Zur Person Nico Maas IT Systemelektroniker Bachelor of Science mail@nico-maas.de www.nico-maas.de

Mehr

Informatik I - Einstiegskurs

Informatik I - Einstiegskurs Informatik I - Einstiegskurs Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik Basiert auf dem Einstiegskurs im Wintersemester 2009/10 von Markus Osterhoff Wintersemester 2012/13

Mehr

Telemedia Safestore Installationsanleitung

Telemedia Safestore Installationsanleitung Telemedia Safestore Installationsanleitung Christoph Schneeberger 7. März 2009 INHALT INHALT...2 Einleitung...4 Bevor Sie mit der Installation beginnen...4 Wie arbeitet Safestore?...4 Bandbreite für Backups...4

Mehr

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK...

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... Linux-Befehle LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK... 5 PFAD DER NETZWERKKONFIGURATIONSDATEI...

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

<Insert Picture Here>

<Insert Picture Here> Ich bin /root ich darf das! Oder etwa nicht??? Eine Einführung in Role Based Access Control unter Solaris Stefan Hinker EMEA Hardware Principal Sales Consultant Agenda /root darf

Mehr

lsof Johannes Franken <jfranken@jfranken.de>

lsof Johannes Franken <jfranken@jfranken.de> lsof Johannes Franken Auf dieser Seite zeige ich Anwendungsbeispiele für lsof, ein Kommandozeilentool zur Diagnose von Unixsystemen. Inhalt 1. Übersicht 2. Security 3. Filter-Optionen

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Systemprogrammierung I - Aufgaben zur Erlangung der Klausurzulassung für Informatiker und Wirtschaftsinformatiker

Systemprogrammierung I - Aufgaben zur Erlangung der Klausurzulassung für Informatiker und Wirtschaftsinformatiker Systemprogrammierung I - Aufgaben zur Erlangung der Klausurzulassung für Informatiker und Nachfolgend finden Sie die drei Aufgaben, die Sie als Zulassungsvoraussetzung für die Scheinklausur am 18.7.2001

Mehr

SCI Linux Einführung

SCI Linux Einführung Service Center Informatik bernhardt@cs.uni-kl.de endler@cs.uni-kl.de sci@cs.uni-kl.de 08.10.2015 Die Textkonsole () öffnen Bedienung über den Menüeintrag Terminal mit dem Shortcut strg + alt + t ... und

Mehr

Technische Informatik II. SoSe 2014 Jörg Kaiser IVS EOS

Technische Informatik II. SoSe 2014 Jörg Kaiser IVS EOS Dateisysteme SoSe 2014 Jörg Kaiser IVS EOS Otto-von-Guericke-Universität Magdeburg 1 1 Themen zu Dateisystemen Allgemeine Struktur eines Dateisystems - Organisation der Dateien - Organisation der Verzeichnisse

Mehr

NetBSD Eine Einführung. Karl Uwe Lockhoff

NetBSD Eine Einführung. Karl Uwe Lockhoff NetBSD Eine Einführung Karl Uwe Lockhoff Historie BSD = Berkeley System Distribution 1984 1985 1986 1987 1988 1989 1990 1991 Lite 2 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 FreeBSD1 NetBSD0.8

Mehr

Fuse. Filesystem in Userspace PRÄSENTATION VON TIM WELGE

Fuse. Filesystem in Userspace PRÄSENTATION VON TIM WELGE Fuse Filesystem in Userspace PRÄSENTATION VON TIM WELGE 1 INHALTSVERZEICHNIS Einführung Was ist ein Dateisystem Was ist der Userspace FUSE Andere Schlüssel Funktionen Beispiele Wie funktioniert FUSE Schreiben

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Linux - eine Einführung für Windows-Anwender

Linux - eine Einführung für Windows-Anwender Linux - eine Einführung für Windows-Anwender Heiko Baur http://www.belbardonisakel.de 13.01.2008 1 / 189 Was dieser Vortrag (nicht) ist Part I Was dieser Vortrag (nicht) ist 2 / 189 Was dieser Vortrag

Mehr

Übung Datenbanken in der Praxis. Datenmodifikation mit SQL

Übung Datenbanken in der Praxis. Datenmodifikation mit SQL Datenmodifikation mit SQL Folie 45 SQL - Datenmodifikation Einfügen INSERT INTO Relation [(Attribut, Attribut,...)] VALUES (Wert, Wert,...) INSERT INTO Relation [(Attribut, Attribut,...)] SFW-Anfrage Ändern

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Jens Kutílek. slrn + leafnode auf Mac OS X installieren. Voraussetzungen. leafnode. tcsh (Standard bei Mac OS X 10.0 bis 10.2)

Jens Kutílek. slrn + leafnode auf Mac OS X installieren. Voraussetzungen. leafnode. tcsh (Standard bei Mac OS X 10.0 bis 10.2) Jens Kutílek slrn + leafnode auf Mac OS X installieren deutsch english français Voraussetzungen Installierte Apple Developer Tools, Bedienung von vim. Als erstes müssen wir prüfen, ob /usr/local/bin und

Mehr

Grundlagen der Informatik für Ingenieure I. Background: 4. Dateisystem/Betriebssystemschnittstelle

Grundlagen der Informatik für Ingenieure I. Background: 4. Dateisystem/Betriebssystemschnittstelle Background: 4. Dateisystem/Betriebssystemschnittstelle 4.1 Überblick 4.2 Dateien 4.2.1 Dateiattribute 4.2.2 Operationen auf Dateien 4.3 Kataloge 4.3.1 Katalogattribute 4.3.2 Operationen auf Katalogen 4.4

Mehr

cat more less tail head

cat more less tail head cat more less tail head $ cat spruch Es gibt nichts Gutes - ausser man tut es. $ head -1 spruch Es gibt nichts Gutes - $ tail -1 spruch ausser man tut es. $ cp "alter Name" "neuer Name" $ mv "alter Name"

Mehr

User, Gruppen, Rechte & sicheres System

User, Gruppen, Rechte & sicheres System User, Gruppen, Rechte & sicheres System Computerlabor im KuZeB Ubuntu-Workshop 6.4.2009 Kire www.kire.ch Template von Chih-Hao Tsai (chtsai.org) Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/dee.de

Mehr

Ftpserver unter VNUML von Christian Oellig Iwan Diel

Ftpserver unter VNUML von Christian Oellig Iwan Diel Ftpserver unter VNUML von Christian Oellig Iwan Diel Einführung Bei der Suche nach einem geeigneten Ftp Server für unser Vnuml Projekt, sind wir auf eine Vielzahl potenzieller Kandidaten gestoßen. Doch

Mehr

Generischer Ablauf von Serversystemeinbrüchen Analyse und Konzeption

Generischer Ablauf von Serversystemeinbrüchen Analyse und Konzeption State-of-the-art Technology for Worldwide Telecommunications Generischer Ablauf von Serversystemeinbrüchen Analyse und Konzeption Denise Muth Hamburg, 0. Februar 03 Agenda Generischer Ablauf von Serversystemeinbrüchen

Mehr

1) JAVA JRE auf der QNAP Box installieren

1) JAVA JRE auf der QNAP Box installieren Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D. 1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme

Mehr

Backdoors mit Bordmitteln

Backdoors mit Bordmitteln Spaß am Gerät 17. Oktober 2009 Wie wo was? Einführung und Motivation Hackingcontest auf dem Linuxtag Zu gewinnen gibt es Ruhm, Ehre und nette Gadgets Gesponsert von Astaro Situation Einführung und Motivation

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Nach der Angabe bzw Auswahl des Benutzernamens ( mit <CR> abschließen ) wird die Eingabe eines Paßwortes verlangt:

Nach der Angabe bzw Auswahl des Benutzernamens ( mit <CR> abschließen ) wird die Eingabe eines Paßwortes verlangt: UNIX Das Betriebssystem UNIX zählt zu den am weitesten verbreiteten Betriebssystemen. Es wird in Abwandlungen auf fast allen Workstations eingesetzt. Zur schnellen und weiten Verbreitung von UNIX trug

Mehr

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

Versionskontrolle mit Subversion

Versionskontrolle mit Subversion Versionskontrolle mit Subversion Dipl.-Inf. (FH) Jan Fader 14. März 2008 Dipl.-Inf. (FH) Jan Fader Versionskontrolle mit Subversion 14. März 2008 1 / 10 Einführung Vorteile eines Versionskontrollsystems

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

rdiff-backup Jan Grosser email@jan-grosser.de TroLUG, 7. Mai 2015

rdiff-backup Jan Grosser email@jan-grosser.de TroLUG, 7. Mai 2015 rdiff-backup Jan Grosser email@jan-grosser.de TroLUG, 7. Mai 2015 Inhalt Vorbemerkungen zu Backups Warum rdiff-backup? Backups erstellen Backups erforschen Backups rücksichern Backups pflegen Zum Weiterlesen

Mehr

Terminal & Shell-Skripte

Terminal & Shell-Skripte Terminal & Shell-Skripte Computerlabor im KuZeB Ubuntu-Workshop 14.1.2008 Kire www.kire.ch Template von Chih-Hao Tsai (chtsai.org) Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/dee.de

Mehr

BAccess Control Lists unter Linux

BAccess Control Lists unter Linux main (Administrationshandbuch) 2003/7/18 8:14 page 557 #575 Access Control Lists unter Linux Dieses Kapitel gibt einen kurzen Einblick in die Hintergründe und Funktionsweise von POSIX ACLs für Linux-Dateisysteme.

Mehr

proftpd Ziel Installation Mögliche Zugänge

proftpd Ziel Installation Mögliche Zugänge Letztes Update: 2014/01/18 23:01 proftpd Ein FTP-Server ermöglicht den Dateitransfer (Download/Upload) über das Internet oder über ein privates Netz. Viele Webapplikationen benötigen beispielsweise einen

Mehr

Solaris als Fileserver-Plattform

Solaris als Fileserver-Plattform Solaris als Fileserver-Plattform im Windows- und Active Directory-Umfeld Detlef Drewanz Ambassador Operating Systems Systems Engineer Sun Microsystems GmbH, Berlin 1 Agenda Welches Solaris Anforderungen

Mehr

I Installation und Erste Schritte 7

I Installation und Erste Schritte 7 Inhaltsverzeichnis I Installation und Erste Schritte 7 1 Allgemeines 8 1.1 Zur Geschichte von UNIX und LINUX................ 8 1.1.1 UNIX-Entwicklung....................... 8 1.1.2 Linux-Entwicklung......................

Mehr

Benutzer- und Rechte-Verwaltung Teil 2

Benutzer- und Rechte-Verwaltung Teil 2 Benutzer- und Rechte-Verwaltung Teil 2 Linux-Kurs der Unix-AG Sebastian Weber 13. Dezember 2013 Benutzer und Gruppen jeder Benutzer hat eine eindeutige UID und ist einer primären Gruppe zugeordnet die

Mehr

Installationsanleitung. PoBS für CATIA

Installationsanleitung. PoBS für CATIA Installationsanleitung PoBS für CATIA PoBS 3.2.2 Inhaltsverzeichnis Seite... 1. Dateien entpacken... 3 2. Erzeugte Verzeichnisstruktur... 3 3. PoBS an die lokale Installation anpassen... 4 3.1 CATIA Deklarationsdatei

Mehr

Anleitungsbeschreibung

Anleitungsbeschreibung Anleitungsbeschreibung Diese Anleitung zeigt, wie man auf einem leeren FreeNAS Volumes anlegt, Datasets einrichtet User und Gruppen anlegt und CIFS Freigaben auf die Datasets mit entsprechenden User-Rechten

Mehr

Verteilte Systeme. Verteilte Systeme. 9 Verteilte Dateisysteme SS 2015

Verteilte Systeme. Verteilte Systeme. 9 Verteilte Dateisysteme SS 2015 Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Rechteverwaltung mit POSIX-ACLs

Rechteverwaltung mit POSIX-ACLs Rechteverwaltung mit POSIX-ACLs Holger Jakobs bibjah@bg.bib.de, holger@jakobs.com 2006-06-13 Inhaltsverzeichnis 1 Grundlagen zu Rechten 2 1.1 Die klassischen Unix-Rechte.......................... 2 1.2

Mehr

Erste Schritte mit Lejos unter Linux

Erste Schritte mit Lejos unter Linux Erste Schritte mit Lejos unter Linux Lejos ist eine Java Entwicklungsumgebung für den NXT Computer von Lego Minstorms. Diese Anleitung wurde unter Ubuntu 12.04 getestet. Installation Die gesamte Installation

Mehr

Wiederholung: Prozesse

Wiederholung: Prozesse Wiederholung: Prozesse ablaufende Programme = Prozesse Typische Operationen: laufende Prozesse anzeigen (ungewünschte) Prozesse beenden Werkzeuge: ps, top, kill, nice Dr. Carsten Gnörlich Tag 4 / 1 Wiederholung:

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

Anleitung. zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius.

Anleitung. zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius. Anleitung zur Einrichtung & Konfiguration von Baikal (CalDAV / CardDAV Server) auf einem Cubieboard 2/3 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den Bestimmungen

Mehr

VPN CISCO ANYCONNECT

VPN CISCO ANYCONNECT VPN CISCO ANYCONNECT Inhalt VPN Zugang erstellen... 2 VPN Konfiguration für MAC OS X... 2 VPN Konfiguration für Ubuntu... 5 1. Verwendung von Cisco AnyConnect VPN... 5 2. Verwendung von Open Connect...

Mehr

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help Liste der wichtigsten Linux-Befehle Befehl Beispiel Beschreibung An- und Abmelden: logout shutdown -r now shutdown -h now clear auch möglich Tastenkürzel: Strg + d es geht aber auch einfach: reboot es

Mehr