1 : Anwendersicht. Das Betriebssystem als Mittler zwischen Benutzer und Hardware. file:///c:/dokumente%20und%20einstellungen/hw/desktop/inginf/co...

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "1 : Anwendersicht. Das Betriebssystem als Mittler zwischen Benutzer und Hardware. file:///c:/dokumente%20und%20einstellungen/hw/desktop/inginf/co..."

Transkript

1 1 von :44 0 : Inhalt von Kapitel UNIX 1 : Anwendersicht 2 : User Interface 3 : Dienste Dateien 4 : Dienste Sicherheit 5 : Benutzer 6 : Putty 7 : Login 8 : BS Komponenten 9 : Passwort 10 : Logout 11 : Verschlüsselung 12 : Kommando Interpreter 13 : Befehle 14 : Dateien 15 : Zugriffsrechte 16 : Änderung der Zugriffsrechte 17 : Unix-Namen 18 : Verzeichnisse 19 : Pfade 20 : Unix-Befehle zur Information 21 : Unix-Befehle zur Navigation 22 : Dateien lesen und erstellen 23 : Dateien manipulieren 24 : Dateien löschen 25 : Befehle an der Ausführung hindern 26 : Hintergrundprozess 27 : Umlenkungen 28 : Umgebungsvariablen 29 : PATH 30 : PS1 31 : PAGER 32 : Automatisierung 33 : leer 1 : Anwendersicht Das Betriebssystem als Mittler zwischen Benutzer und Hardware

2 2 von :44 Kern: Hardware-unabhängiger Teil (z.b. Dateisystem) Treiber: Hardware-abhängiger Teil (z.b. Druckertreiber, Graphikkartentreiber) Benutzerschnittstelle: stellt Benutzern und Anwendungsprogrammen Dienste des Betriebssystems zur Verfügung. Dienstprogramme: machen Betriebssystem-Funktionen und -Parameter dem Benutzer über Befehle direkt zugänglich. 2 : User Interface User Interface Die Benutzerschnittstellen können auf zwei Weisen realisiert sein: CLI (command line interface) Kommandozeilen-Interpreter zur Bedienung von Anwendungsprogrammen und zum Aufruf von Betriebssystemdiensten Befehlssprache zur Anforderung von Diensten, Aufruf von Software

3 3 von :44 Skriptsprache zur Automatisierung von wiederkehrenden Befehlsfolgen GUI (graphical user interface) komfortablen Schnittstelle zur Bedienung von Anwendungsprogrammen und zum Aufruf von Betriebssystemdiensten Bildliche Umsetzung von Betriebssystemdiensten (z.b. Mülleimer, Verschieben mit der Maus) Desktop-Metapher (Nachbildung eines Schreibtisches) 3 : Dienste Dateien Die Dienste, die ein Betriebssystem anbieten muß beziehen sich zum Einen auf Verwaltung: Dateiverwaltung Gerätezuteilung (Ein/Ausgabe) Erzeugen Lesen Schreiben Löschen Transport,... Programmverwaltung Gerätezuteilung (Ein/Ausgabe) Laden Unterbrechen Beenden,... Resourcenverwaltung Gerätezuteilung (Ein/Ausgabe) Speicherzuteilung Rechenzeit- (d.h. Prozessor-) Zuteilung,... 4 : Dienste Sicherheit

4 4 von :44 Die Dienste, die ein Betriebssystem anbieten muß beziehen sich zum Andern auf Sicherheit: Protokollierung/Sicherheit Ablaufsprotokolle zur Überwachung Fehlerprotokolle für Reparaturzwecke,... Multiuser / Multitasking-Betrieb Nutzerverwaltung Rechte Prioritäten Zuteilungsstrategien,... 5 : Benutzer Bevor man auf einem Betriebssystem arbeiten kann, muß man dessen Benutzer werden. Der Einrichter des Systems ist (ein) Administrator und damit Benutzer mit besonderen Rechten. Jeder andere besucht das System als der voreingestellte Benutzer "Gast" mit fast überhaupt keinen Rechten, oder läßt sich vom Administrator einen Benutzerstatus geben. Jeder Benutzer erhält vom Administrator eine Benutzerumgebung bestehend aus: Benutzername / Passwort Identifikation (User-Id und Group-Id) Home-Directory (dort werden eigene Dateien und Directories abgelegt) Shell (voreingestellter Kommandointerpreter) Alle Dateien (und Geräte) haben fest vergebene Zugriffsrechte (Lesen, Schreiben, Ausführen) die dem Besitzer, der Gruppe oder allen Benutzern bestimmte Rechte an der Datei zubilligen und nur vom Besitzer festgelegt und geändert werden können. (Genaueres später)

5 5 von :44 6 : Putty An- und Ab-meldung am Unix System des HRZ der Uni Kassel Jeder Student hat von der Uni Kassel einen Zugangsnamen und ein Passwort für das Unix-System erhalten. Um dies nutzen zu können besorgt man sich zunächst im Internet ( das Programm putty, das unter Windows nach dem Herunterladen ohne weitere Installation mit Doppelklick gestartet werden kann. Beachte, daß später im Anzeigefenster jede Anforderung an das Betriebssystem mit der Return-Taste abgeschickt werden muß, ausgenommen sind ganz seltene Fälle, wo das Betriebssystem nur ein einziges Zeichen als Antwort erwartet. 7 : Login Login an der Konsole: starte putty durch doppelklick Unter Host Name trägt man login.hrz.uni-kassel.de ein Wenn noch nicht getan, trägt man unter saved sessions einen sinnvollen Namen wie z.b. HRZlogin ein und klickt auf Save. Nun klickt man auf den Knopf open und es meldet sich ein Bildschirm vom HRZ mit der Aufforderung login as:.

6 6 von :44 8 : BS Komponenten Beim ersten Aufbau kann sich das System mit dem PuTTY Security Alert melden, auf dem man überprüfen kann, ob sich der korrekte Server meldet (siehe die Bemerkungen zur Verschlüsselung). Wenn kein Zweifel über die Identität des Servers besteht, antwortet man mit ja, dann merkt sich PuTTY den öffentlichen Schlüssel des HRZ Servers für spätere Verbindungen und fragt nicht mehr nach. Nun gibt man seinen Zugangsnamen gefolgt von ein. auf dem Bildschirm erscheint ein neue Zeile mit dem Zugangsnamen password:. Nun gibt man sein Passwort gefolgt von ein, worauf sich das Unixsystem mit einem Begrüßungsbildschirm meldet. 9 : Passwort Wenn man das erste mal ein System als normaler Benutzer besucht, sollte man sein Passwort neu einrichten (das sollte man dann auch regelmäßig alle paar Monate immer wieder tun): Der Befehl, mit dem man sein Passwort ändern kann heißt passwd.

7 7 von :44 Das System (Benutzer HeinzMueller) antwortet darauf mit login as: HeinzMueller password: ****************************************************************************** * Rechenzentrum der Universitaet Kassel * * W O R K S T A T I O N - P O O L * * Moenchebergstr. / HOPLA * * * * Aktuelle Infos durch Eingabe von: hrz-info I (Stand Wed, ) * * * * * * * * R E G E L B E T R I E B * * * * * * * ****************************************************************************** Changing password for "HeinzMueller" HeinzMueller's Old password: worauf man sein bisheriges Passwort eingeben muß. Nun wird man noch zweimal zur Eingabe des neuen Passworts aufgefordert, zweimal, damit eventuelle Tippfehler schon im Vorfeld erkannt werden können, bevor das Passwort tatsächlich geändert wird. Vorsicht bei unterschiedlichen Tastaturbelegungen z.b. US/DE 10 : Logout Logout an der Konsole: anders als bei 1-Platz Systemen älterer Art wird eine Unix Sitzung durch Abmeldung (logout) aber keinesfalls durch abschalten beendet. einfachster Weg ist die Tastenkombination Strg-D die das Unix-Fenster und die zugehörige Verbindung ohne Warnung schließt. Daher ist auf der HRZ-Standard-shell Strg-D abgeschaltet. Dieselbe Wirkung hat der Befehl exit (natürlich gefolgt von ). Das einfache Abschalten einer Unix-Station kann sehr unangenehme Auswirkungen haben, weil z.b. Dateien, die noch zur Speicherung

8 8 von :44 vorliegen, dann nicht mehr gespeichert werden können; bei Systemdateien kann dies zu gravierenden Systemfehlern führen. Eine nicht ordnungsgemäße Beendigung einer Rechnerverbindung könnte darüber hinaus einem geschickten Angreifer die Möglichkeit eines Systemzugangs auf Ihrem Konto ermöglichen. 11 : Verschlüsselung Die Rolle der Verschlüsselung bei Internet-Verbindungen Verbindungen über das Internet sind schutzlos dem Mithören durch unbefugte Eindringlinge ausgesetzt. Eine Verbindung, in der ein Passwort abgefragt wird, ist daher äußerst gefährdet, daß das Passwort ausgespäht wird, es sei denn, die übertragenen Daten werden durch eine Verschlüsselung unverständlich gemacht. Verbindungen mit Passwortabfrage sollten deshalb stets mit verschlüsseltem Übertragungsweg zwischen den beteiligten Rechnern aufgebaut werden. (z.b. per shtml) Zu diesem Zweck müssen sich die Rechner untereinander über einen oder mehrere Sitzungsschlüssel einigen, dies darf aber auch nur verschlüsselt geschehen (ein Teufelskreis?)! Hier hilft die asymmetrische Verschlüsselung, wo mindestens ein Partner ein Paar aus öffentlichen und privatem Schlüssel hat. Wer mit diesem Partner (Server) in Kommunikation treten will, muß seine Botschaft (z.b. einen Sitzungsschlüssel) mit dem öffentlichen Schlüssel verschlüsseln, nur der angesprochene Partner, der im Besitz des privaten Schlüssels ist, kann mit diesem die Botschaft wieder entschlüsseln. (RSA-Verschlüsselung) Die Ver-(Ent-)schlüsselung wird vom Rechner im Hintergrund ohne weitere Benutzeraktion durchgeführt, aber im Browser durch ein

9 9 von :44 Schloß-Icon angezeigt. putty stellt eine verschlüsselte Vaerbindung nach dem SSH-Protokoll her. 12 : Kommando Interpreter Das Betriebssystem bietet seine Dienste über Befehle an, die vom Benutzer oder einem Programm angestoßen werden. Dem Benutzer wird dazu ein Kommandoschirm (shell) angeboten, von dem er die Befehle zur Ausführung abschicken kann ( ). Auf den meisten UNIX-Rechnern stehen verschiedene Shells (Kommandointerpreter) zur Verfügung: sh ursprünglicher UNIX-Kommandointerpreter bsh Bourne-Shell ksh Korn-Shell, beim HRZ als Standard voreingestellt bash GNU Bourne-Again SHell csh C-Shell zusätzliche Editier-Funktionen, vi ( etwas gewöhnungsbedürftig) oder mcedit (werden wir in der Übung einsetzen) oder emacs (allgemein Standard in CIP-Pools aber sehr umfangreich) 13 : Befehle UNIX-Kommandos bestehen aus:

10 10 von :44 Kommandonamen: Der Name einer Datei in der ein ausführbares Programm oder eine Kommandoprozedur ( Shellskript = mehrere Kommandos) für die Shell abgelegt ist Parameter (Optionen und Argumente), die durch Leerzeichen oder Tabulatoren voneinander getrennte Zeichenketten bilden. Optionen: Optionen sind häufig einzelne Zeichen oder Zeichenketten, denen ein "-" oder "--"vorangestellt ist. Argumenten: Argumente sind häufig Namen von Dateien, die von dem Kommando bearbeitet werden Beispiele: ls -l Auflisten von Dateien des aktuellen Verzeichnisses (-l: in Langform) cp kopf.txt brief.txt (Kopieren der Datei kopf.txt in die Datei brief.txt ) existiert die Datei bereits, in die kopiert werden soll, so wird sie ohne jede Warnung von Unix gelöscht und an ihrer Statt eine neue Datei desselben Namens erzeugt. man cp (Hilfe - Manual - zu einem Unix-Befehl z.b. zu cp, gibt Informationen zu dem Gebrauch des Befehls, mögliche Optionen, geforderte oder optionale Argumente) man kann auch mit der Option -k und einem Suchwort Schlüssel aufgerufen werden und gibt dann eine Liste von Befehlen aus, die für dieses Suchwort relevant sind. 14 : Dateien UNIX hat verschiedene Arten von Dateien: reguläre Dateien (files) unstrukturierte Bytefolge kann von Anwendungen als strukturiert erkannt werden Im Lese/Schreib-Vorgang spricht man von i/o-streams spezielle Dateien (devices) verweisen in der Regel auf Peripheriegeräte im Verzeichnis /dev symbolische Verweise (links)

11 11 von :44 verweisen auf Verzeichnisse oder Dateien Verzeichnisse (directories, werden von manchen shells durch ein / am Ende kenntlich gemacht) sind auch reguläre Dateien enthalten Dateinamen und Verweise 15 : Zugriffsrechte UNIX kann als Mehrbenutzersystem nicht zulassen, daß jeder mit allen Dateien machen kann, was er will. Jede Datei wird deshalb mit einem Satz von 9 Zugriffsrechten geschützt: Es gibt je drei Zugriffsrechte für : den Besitzer (user) seine Gruppe (group) den Rest der Welt (others) Die drei Zugriffsrechte (als Oktalzahl dargestellt) betreffen : das Leserecht (read-permission - r) das Schreibrecht (write-permission - w) das Ausführungsrecht (execute-permission - x), bei Verzeichnissen ist dies das Recht, sie nach einer Datei zu durchsuchen. Die Berechtigung für ein File kann mit ls -l [file] eingesehen werden Die Ausgabe beginnt mit einer Zeichenfolge der Form -rwxrwxrwx, wobei jedes der r w oder x durch ein - ersetzt sein kann. die 3 Dreiergruppen von Zeichen bedeuten user, group und others die 3 Zeichen bedeuten r Leseerlaubnis, w Schreiberlaubnis, x Ausführerlaubnis, - Entzug der Erlaubnis. z.b. Die Kombination -rwxr-x--- (user darf alles, group darf lesen und ausführen, sonst darf keiner etwas) ist am üblichsten.

12 12 von :44 (in besonderen Fällen kann statt x auch ein s oder t stehen, was eine besondere Art der Ausführungserlaubnis darstellt) 16 : Änderung der Zugriffsrechte Geändert werden können die Zugriffsrechte ausschließlich vom Besitzer (und dem Administrator root, der alles darf). Den Besitzer kann man mit dem Befehl chown wechseln, ohne daß der Empfänger zustimmen muß. Entsprechend kann man die Gruppe mit dem Befehl chgrp wechseln Die eigentlichen Berechtigungen werden mit dem Befehl chmod gewechselt Der Befehl chmod go-rw liebesbrief entzieht der Gruppe und den anderen das Leserecht und Schreibrecht. Um einen eigenen File für andere Benutzer sichtbar zu machen, genügt es nicht, diesen Benutzern das Leserecht zu erteilen, vielmehr müssen alle übergeordneten Verzeichnisse diesen benutzern das Recht erteilen, sie zu durchsuchen (nicht unbedingt zu lesen). Benutzer mit Schreibrecht in einem Verzeichnis dürfen darin Dateien anlegen oder löschen. 17 : Unix-Namen UNIX hat für (Datei-)Namen folgende Konvention: erlaubte Zeichen in einem Dateinamen:

13 13 von :44 alle Zeichen außer dem Nullzeichen und / Das Leerzeichen darf in Dateinamen vorkommen, dies ist aber nicht empfehlenswert, da sonst leicht Verwechslungen mit Optionen oder Argumenten auftreten können. Ein. innerhalb eines Namens spielt keine besonder Rolle wie etwa in DOS/Windows Dateinamen die mit. beginnen sind Systemdateien für besondere Zwecke und werden normalerweise nicht angezeigt Die Dateinamen. und.. stehen für das aktuelle und das übergeordnete Verzeichnis Um mit einem Namen gleich mehrere Dateien anzusprechen verwendet man Wildcards: das? steht für ein beliebiges Zeichen und * für eine beliebige Zeichenfolge brief?.txt sucht also alle Dateien mit Namen brief0.txt brief1.txt briefa.txt briefa.txt etc. und ersetzt den Ausdruck brief?.txt durch die durch Leerzeichen getrennte Folge aller auf das Schema passenden gefundenen Dateinamen. brief*.txt sucht also alle Dateien mit Namen brief txt briefuni-kassel.txt briefanwalt.txt briefkopf.txt etc. und macht eine entsprechende Ersetzung. Unix unterscheidet zwischen Gross- und Kleinschreibung(Case-sensitiv) HILFE hilfe Hilfe hilfe etc. sind lauter verschiedene Dateinamen 18 : Verzeichnisse UNIX legt die Dateien in verschiedenen Verzeichnissen ab, dabei sind Verzeichnisnamen und reguläre Dateinamen nicht zu unterscheiden, wenn der Benutzer dafür keine besondere Konvention einführt: Verzeichnisse können dabei weitere (unter-)verzeichnisse enthalten etc. sodaß ein ganzer Baum von Verzeichnissen entsteht. Das oberste individuelle Verzeichnis eines jeden Nutzers heißt home/stud/[benutzername] und enthält alle Verzeichnisse und Dateien, auf die der Benutzer Zugriff hat. dort kann er eigene Dateien und verzeichnisse anlegen. Schreibenden Zugriff auf andere

14 14 von :44 verzeichniss e außer /temp müssen gesondert beantragt werden. Darüber liegen noch weitere Verzeichnisse, z.b. / auf das nicht jeder Benutzer Zugriff hat. Anders als bei Windows sagt das Verzeichnis nichts darüber aus, wo es physikalisch auf welchem Festspeicher angelegt ist, dies ist allein Sache des Betriebssystems und des verwaltenden Administrators. 19 : Pfade Um dem Betriebssystem mitzuteilen, wo in der Verzeichnishierarchie eine bestimmte angesprochene Datei liegt, oder wohin das Betriebssystem mit dem Befehl cd (change directory) wechseln soll, benutzt man sogenannte Pfade (engl. path). Ein Pfad ist eine Folge von Verzeichnisnamen, die jeweils mit einem Slash / abgeschlossen werden. Der Slash / sagt Unix, daß der nachfolgende Name in dem vor dem Slash genannten Verzeichnis zu suchen ist. Fehlt die Pfadangabe, so sucht Unix diese Datei in dem "aktuellen Pfad", d.h. in dem Verzeichnis, in dem sich der Benutzer gerade befindet. Unix kann in einer sog. Umgebungsvariablen PATH mitgeteilt werden, daß außerdem noch in einigen voreingestellten Pfaden gesucht werden soll. "Absolute Pfade" beginnen mit /, d.h. sie steigen vom home-verzeichnis / über den Baum und alle Zwischenverzeichnisse bis zum zuletzt genannten Verzeichnis ab. Im Bild liefert z.b. /usv/bin/ den Pfad für alle Dateien im Verzeichnis bin

15 15 von :44 "Relative Pfade" beginnen mit einem Namen, d.h. sie steigen vom atuellen Verzeichnis über alle Zwischenverzeichnisse bis zum zuletzt genannten Verzeichnis ab.um im Baum einen Schritt Rückwärts nach oben zu gehen, benutzt man den Verzeichnisnamen.. des "Vaterverzeichnisses". Im Bild liefert z.b.../../bin den Pfad zum oberen Verzeichnis bin (bzw.../../usv/bin den Pfad zum unteren Verzeichnis bin), wenn das aktuelle Verzeichnis HeinzMüller ist. auf dem HRZ-server sind /bin und /lib symbolische Verweise (engl. Links) auf /usv/bin und /usv/bin (Führe als Test das Kommando $ ls -ld /bin /lib aus). Das Unix System zeigt seine Eingabebereitschaft mit einem besonderen Zeichen (meist > evtl. mit davorgesetztem Rechnernamen und aktuellem Pfad) der Eingabeaufforderung ( engl. Prompt) an. Beispiel HRZ Wird ein Befehl eingegeben, so werden ggf. zunächst die Ausgaben und Fehlermeldungen des Befehls am Bildschirm ausgegeben und erst nach Beendigung des Befehls wird ein neues Prompt-Zeichen an den Bildschirm geschrieben. Man spricht dann von einem Vordergrund-Prozess. 20 : Unix-Befehle zur Information Um sich über Nutzer und Dateien auf dem System einen Überblick zu verschaffen, gibt es verschiedene Befehle:

16 16 von :44 pwd : gibt das derzeit aktuelle Arbeits-Directory auf dem Bildschirm aus who : listet die derzeit im System aktiven Benutzer auf whoami : gibt den eigenen Benutzernamen aus date : get gibt das aktuelle Datum und die Uhrzeit aus cal : gibt die Kalenderübersicht über einen Monat aus (Monat und Jahr kann als Argument eingegeben werden) man : gibt die (engl.) Beschreibung des als Argument dahinter aufgeführten Befehls aus. dasselbe erreicht man durch den Befehl mit der Option -? oder einer unbekannten Option. wc : gibt die Anzahlen von Worten und Zeichen in einer Datei (Argument) aus. ps : gibt eine Liste aller derzeit aktiven Prozesse aus (das sind im Ablauf befindliche Befehle, Programme,..). ls : gibt eine Liste aller Dateien im aktiven Verzeichnis aus (Option -w : ausführliche Information; ein Pfad kann als Argument eingegeben werden, um den Inhalt des angesprochenen Verzeichnisses auszugeben). 21 : Unix-Befehle zur Navigation Um zwischen Verzeichnissen zu navigieren sind die folgenden Unix Befehle geeignet. cd : Wechselt vom derzeit aktuellen Verzeichnis zu dem vom Argument (ein Pfad) angesprochenen Verzeichnis cd [path] wechselt in das neue aktuelle Verzeichnis um, das durch den Pfad in [path] gekennzeichnet ist. Ist der Pfad ungültig, wird nur ein Fehler gemeldet. cd.. wechselt in das Vaterverzeichnis des bisher aktuellen Verzeichnisses um. Besitzt der Benutzer dafür keine Leseberechtigung, wird nur ein Fehler gemeldet.

17 17 von :44 pwd : kann als Kontrolle dienen, ob das korrekte Verzeichnis erreicht wurde ls : kann verwendet werden, um sich einen Überblick über die möglichen Sohnverzeichnisse zu verschaffen. 22 : Dateien lesen und erstellen Um Dateien zu lesen oder zu erzeugen, kann man die folgenden Befehle verwenden. existiert die Datei bereits, die durch einen Unix Befehl erzeugt werden soll, so wird sie ohne jede Warnung von Unix gelöscht und an ihrer Statt die neue Datei erzeugt. Das Lesen einer Datei kann mit einem der Befehle cat, more, head, tail bewerkstelligen cat mit nur einem Argument (eine Datei) schreibt die ganze Datei auf den Bildschirm. moreschreibt zunächst nur eine Bildschirmseite voll und kann dann zum weiterlesen aufgefordert werden head und tail schreiben nur die Anfangs- bzw. Endseite der Datei auf den Bildschirm. cp : erzeugt eine Kopie des Files im ersten Argument und legt sie unter dem zweiten Argument ab Beispiel: cp test.txt file erzeugt die Datei file mit demselben Inhalt wie test.txt existiert die Datei file nicht, so wird sie im aktuellen oder angegebenen Pfad neu erzeugt. existiert der Pfad im zweiten Argument nicht, so wird eine Fehlermeldung ausgegeben. Der Befehl mv macht dasselbe wie cp, löscht aber im Anschluß die Ausgangsdatei, d.h. die Datei wird verschoben oder umbenannt. mkdir : erzeugt ein neues Verzeichnis

18 18 von :44 23 : Dateien manipulieren Um Dateien zu ändern, kann man entweder andere Dateien anhängen, deren Eigenschaften ändern oder sie in einem Editor grundlegend umbauen. cat : hängt mehrere Dateien (Argumente) aneinander und zeigt das Ergebnis an. cat datei1 datei2 hängt die beiden Dateien aneinander und gibt das Ergebnis am Bildschirm aus. cat datei gibt die Datei datei am Bildschirm aus cat ohne Argument gibt die Tastatureingabe am Bildschirm aus tee : stellt auf dem Bildschirm dar, was auf der Tastatur geschrieben wird und legt den Bildschirminhalt gleichzeitig in die Datei im Argument (T-Stück: ein Eingang zwei Ausgänge). Um die Eingabe von der Tastatur zu beenden, muß durch die Tastenkombination Strg-C das File-End-Symbol an den Bildschirm und die Ziel-Datei gesendet werden. grep, fgrep: sucht in einer Datei nach einem Muster oder einem Wort sort : Sortiert eine Datei bzw. Mischt zwei sortierte Dateien so zusammen, daß auch das Ergebnis sortiert ist. vi : text editor etwas gewöhnungsbedürftig (man verläßt vi mit Esc wq oder Esc q! je nachdem, ob man den editierten Text speichern will oder nicht. 24 : Dateien löschen

19 19 von :44 Wir haben schon mehrmals darauf hingewiesen, daß UNIX angeforderte Löschvorgänge gnadenlos und ohne Warnung durchführt. Zum Löschen von Files verwendet man: rm : löscht Dateien rmdir : löscht leere Directories Einmal gelöschte Dateien können nicht (bzw. nur mit Hilfe des Administrators) wiederbeschafft werden. Ein besonders gefährlicher Fall ist das Kommando rm mit der option -rf (rekursiv und ohne Fehlermeldungen), das auch ein besetztes Verzeichnis samt allen Dateien und Unterverzeichnissen unwiederbringlich löscht. damit kann man leicht unabsichtlich sein gesamtes System löschen und zerstören! Damit niemand anderes mit solchen Befehlen bei Ihnen Katastrophen herbeiführen kann, sollte man folgende Regeln beachten: Das aktuelle Verzeichnis. sollte nicht im Suchpfad liegen. Verzeichnisse und Normaldateien sind schreibgeschützt außer für den Besitzer nicht schreibgeschützte Daten haben schreibgeschützte Kopien in einem schreibgeschützten Ordner vertraulicher Inhalt sollte verschlüsselt gespeichert werden. 25 : Befehle an der Ausführung hindern echo : ist ein Befehl, der nur seine Parameter auf den Bildschirm schreibt. Wozu soll dies gut sein? Wenn man in einem Argument eines Befehls eine Wildcard verwendet (z.b. rm test? ), so ersetzt das Betriebssystem den Wildcard-Ausdruck durch die Folge aller dazu passenden Dateinamen in aktuellen Verzeichnis (z.b. rm test1 test3 test5 das als rm test1 rm test3 rm test5 ausgeführt wird). Grund ist, daß Befehle, die nur ein Argument

20 20 von :44 erwarten, auf eine ganze Liste von Argumenten wird, indem der Befehl auf jedes Argument der Liste angewendet wird. Ein echo vor dem Befehl bewirkt nun, daß die Befehle, die ausgeführt würden, nur auf den Bildschirm geschrieben werden, also hat man die Möglichkeit, den Befehl zu überprüfen, bevor man ihn tatsächlich ausführt. Wenn man allgemeiner, wie wir es später beschreiben, Befehle automatisiert, kann man bevor man eine komplexe Befehlsfolge ausführt, sie zuerst mit echo niederschreiben und am Bildschirm auf ihre Korrektheit analysieren, bevor man sie tatsächlich ausführt und womöglich irreparablen Schaden anrichtet. In diesem Sinne verwendet man echo als einen Debugger. 26 : Hintergrundprozess Im Normalfall läuft ein Befehl als Vordergrund-Prozess ab. Hat ein Programm z.b. sehr umfangreiche Rechnungen ohne weitere Benutzerinteraktion durchzuführen, so kann es wünschenswert sein, parallel zu dieser Aufgabe noch weitere Befehle durchzuführen. Eine Lösung wäre eine erneute Anmeldung in einem zweiten Unix-Fenster, die Technik der Hintergrundprozesse erspart solche Neuanmeldungen. Wird am Ende eines Kommandos ein & -Zeichen angehängt, erscheint sofort ein neues Promptsymbol - das Kommando wird im Hintergrund bearbeitet: Hintergrundprozess. ein Hintergrundprozess kann natürlich während seines Ablaufs weder von der Tastatur lesen, noch auf den Bildschirm schreiben, weil der Bildschirm und Tastatur bereits für den nächsten (Vordergrund-)Prozess freigegeben sind. Als Hintergrundprozesse eignen sich also nur solche Befehle und Programme, deren Eingaben und Ausgaben über Dateien abgewickelt werden und deren Fehlermeldungen ebenfalls in eine Datei abgelegt werden. (siehe : Umlenkungen)

21 21 von :44 27 : Umlenkungen Um einen Befehl (ein Programm) beim Aufruf als Hintergrundprozess fit zu machen, kann man mit Hilfe der Symbole <, >, >>, die Eingabe und Ausgabe in eine Datei oder einen Befehl umlenken. existiert die Datei bereits, in die umgelenkt werden soll, so wird sie ohne jede Warnung von Unix gelöscht und an ihrer Statt die neue Datei erzeugt. Will man das Überschreiben vermeiden, so verwendet man statt > den Doppelpfeil >>, dann wird die umgelenkte Ausgabe an die Datei angehängt statt überschrieben. Jedes Kommando (Programm) wird beim Aufruf mit den 3 E/A-Kanälen versehen: stdin Standard-Eingabe ( 0 : Tastatur), stdout Standard-Ausgabe ( 1 : Bildschirm) stderr Fehler-Ausgabe ( 2 : Bildschirm). Diese E/A-Kanäle können wie folgt auf Dateien umgelenkt werden: < intext legt den Eingabekanal 0 auf die Datei intext statt auf die Tastatur > outtext legt den Ausgabekanal 1 auf die Datei outtext statt auf den Screen 2> errtext legt den Fehlerkanal 2 auf die Datei errtext statt auf den Screen Die Ausgabe eines Prozesses kann auch direkt in die Eingabe eines anderen Prozesses umgeleitet werden ( Pipe ): instr leitet den gültigen Ausgabekanal als Eingabe an den Befehl instr weiter. Beachte, daß hinter einem Umlenkungssymbol < >> > stets ein Dateiname steht, nach der Pipe aber stets ein Befehl oder ausführbares Programm.

22 22 von :44 28 : Umgebungsvariablen In der Natur beeinflusst die Umgebung das Verhalten von Lebewesen Unix: Das Verhalten von Programmen wird durch Umgebungsvariablen beeinflusst. Nach Unix-Konvention werden in Namen von Umgebungsvariablen alls Buchstaben groß geschrieben. Der Befehl set ohne Argumente listet alle derzeit aktiven Umgebungsvariablen samt deren Werten auf Mit dem Befehl echo kann auch der Wert einer Umgebungsvariable (z.b. PATH) ausgegeben werden. falsch : echo PATH liefert als Antwort nur PATH richtig: echo $PATH liefert erst den Wert von PATH (das $-Zeichen ermittelt also den Wert der dahinter stehenden Variablen) Die Werte von Umgebungsvariablen sind Textstücke, die für immer wiederkehrende Aufgaben benötigt werden. 29 : PATH Die Umgebungsvariable PATH regelt das Suchen nach Programmen und Befehlen Wird ein Name ohne eigene Pfadangabe eingegeben, so sucht Unix dieses Programm wie folgt: zunächst wird das Programm im aktuellen Verzeichnis gesucht. wird es dort nicht gefunden, so wird der Wert von PATH bestimmt, der aus durch : getrennten Pfaden besteht. nun wird nacheinander für jeden der Pfade das Programm in dem dadurch definierten Verzeichnis gesucht, bis es gefunden wird. wird auch in keinem Pfad von PATH das Programm gefunden, so wird eine Fehlermeldung ausgegeben. mit PATH = $PATH:/home/stud/HeinzMueller/temp hängt

23 23 von :44 HeinzMueller das von ihm eingerichtete temp-verzeichnis als weiteren Pfad an PATH an. soll diese Pfadeinstellung die aktuelle Sitzung überdauern, so muß sie an die shell exportiert werden mit export PATH möchte man wissen, in welchem Pfad die shell ein bestimmtes Kommando (z.b. mcedit ) findet, so kann man das mit dem Befehl which tun: which mcedit gibt dann den Pfad /usr/bin/mcedit aus. 30 : PS1 Die Umgebungsvariable PS1 definiert die Gestalt der Eingabeaufforderung echo $PS1 liefert in der Regel Die Bedeutung der Klammern ${} ist subtil und braucht hier nicht thematisiert zu werden, für den Hausgebrauch hat ${VARIABLENNAME} dieselbe Bedeutung wie $VARIABLENNAME. Mit PS1='Hallo ${LOGNAME}. Du bist auf ${HOSTNAME} im Verzeichnis ${PWD}. Was soll ich tun?'> ist eine freundliche Eingabeanforderung definiert. Leute mit einer Vorliebe für alte BASIC-Umgebungen können die mit PS1="OK[Strg-RET]" erzeugen. Nun muß diese neu definierte Umgebungsvariable noch an die shell exportiert werden, wenn sie auf Dauer allen aus der shell gestarteten Programmen zur Verfügung stehen soll, dies geschieht mit export PS1 31 : PAGER

24 24 von :44 Die Umgebungsvariable PAGER legt fest, mit welchem Befehl größere Texte durchgeblättert werden sollen Unter UNIX ist meistens more als Pager eingestellt Mit export PAGER = 'less' kann der in Linux übliche flexiblere Seitenbetrachter less eingestellt werden. Man kann auch z.b. den Editor mcedit im Lesemodus als PAGER einstellen mit dem Befehl export PAGER="mcedit -v" 32 : Automatisierung kleine Automatisierung mkdir ist ein Befehl, der nur ein einziges Verzeichnis anlegen kann. Mit Hilfe einer Schleife kann dies auf mehrere Argumente erweitert werden for vz in test1 test2 gesamttest;\ do echo mkdir $vz; done liefert die Ausgabe mkdir test1 mkdir test2 mkdir gesamttest also die Befehle, die ohne das echo tatsächlich ausgeführt würden derselbe Befehl ohne echo erzeugt also die gewünschten Verzeichnisse tatsächlich. for vz in test1 test2 gesamttest;do rmdir $vz; done löscht die Verzeichnisse wieder. Zur Notation: passt ein Befehl nicht auf eine Zeile, so schreibt man ans Ende der Zeile den Backslash \, dann wird das nächste [RET] nicht als Signal zum Senden des Befehls, sondern als neue Zeile interpretiert. 33 : leer

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Einführung in die Angewandte Bioinformatik

Einführung in die Angewandte Bioinformatik Einführung in die Angewandte Bioinformatik Kurzeinführung in Unix und verwandte Betriebssysteme Webseite zur Vorlesung http://bioinfo.wikidot.com/ Sprechstunde Mo 16-17 in OH14, R214 Sven.Rahmann -at-

Mehr

Betriebssysteme UNIX/Linux Übungsthema 1 Einführung in UNIX/Linux. Dirk Wenzel Dr. Jörg Gruner

Betriebssysteme UNIX/Linux Übungsthema 1 Einführung in UNIX/Linux. Dirk Wenzel Dr. Jörg Gruner Betriebssysteme UNIX/Linux Übungsthema 1 Einführung in UNIX/Linux Dirk Wenzel Dr. Jörg Gruner SS 2006 1. Anmelden und Abmelden bei UNIX-Systemen Als es noch keine graphischen Benutzeroberflächen (GUI's)

Mehr

UNIX Die wichtigsten Befehle

UNIX Die wichtigsten Befehle UNIX Die wichtigsten Befehle Syntax alias shortname command at zeit [Tag] [Datei] cron cat [-nsuv] [datei] passwd [ben_name] finger user fg, bg job set [-ekntuvx] [name] sort [-bcdfimnurt] [+pos1 pos2]

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

L A TEX, Linux, Python

L A TEX, Linux, Python L A TEX, Linux, Python Daniel Borchmann, Tom Hanika, Maximilian Marx 17. Dezember 2014 cba Grundlagen von GNU/Linux Grundlagen von GNU/Linux Eine kurze Geschichte von GNU / Linux Eine kurze Geschichte

Mehr

Systemprogrammierung I - Aufgaben zur Erlangung der Klausurzulassung für Informatiker und Wirtschaftsinformatiker

Systemprogrammierung I - Aufgaben zur Erlangung der Klausurzulassung für Informatiker und Wirtschaftsinformatiker Systemprogrammierung I - Aufgaben zur Erlangung der Klausurzulassung für Informatiker und Nachfolgend finden Sie die drei Aufgaben, die Sie als Zulassungsvoraussetzung für die Scheinklausur am 18.7.2001

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Basiskonzepte des Rechnerbetriebs

Basiskonzepte des Rechnerbetriebs Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 5. Mai 2015 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,

Mehr

Linux I II III Res/Pro WN/TT Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs

Linux I II III Res/Pro WN/TT Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs Linux I 1 Linux I Theorie Terminal Ein- und Ausgabe Theorie Linux und Unix Unix bezeichnet eine Familie von Betriebssystemen: HP-UX, AIX, Solaris, Mac OS X, GNU/Linux. Linux ist eine freie und quelloffene

Mehr

Lernplattform für AP I WS 2014/2015. Prof. Dr. Frank Victor. Cologne University of Applied Sciences Campus Gummersbach www.gm.fh-koeln.

Lernplattform für AP I WS 2014/2015. Prof. Dr. Frank Victor. Cologne University of Applied Sciences Campus Gummersbach www.gm.fh-koeln. Lernplattform für AP I WS 2014/2015 Prof. Dr. Frank Victor Cologne University of Applied Sciences Campus Gummersbach www.gm.fh-koeln.de/advlabor Liebe Studierende, wir möchten Ihnen hiermit eine kleine

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 29. Oktober 2012 Shell: Standard-Features Prompt (häufig: benutzer@rechner:~$) zeigt an, dass die Shell auf Befehle wartet Befehl eingeben,

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

Linux-Einführung Übung

Linux-Einführung Übung Linux-Einführung Übung Mark Heisterkamp 24. 25. Februar 2010 1 Einführung und Grundlagen 1.1 Erste Schritte... 1.1.1 Xterminalfenster Öffnen Sie ein weiteres Xterminalfenster mit der Maus. mittels Kommando.

Mehr

Grundlagen der Programmierung

Grundlagen der Programmierung Übung 1: Unix Werkzeuge Robert Sombrutzki sombrutz@informatik.hu-berlin.de Unix Werkzeuge Warum? Diese Frage sollten Sie sich immer mal wieder stellen! Denkbare Antworten Weil Sie diese Werkzeuge immer

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 4. Mai 2016 Die Komandozeile unter Linux Wird als Shell bezeichnet Die Shell ist eines der vielen Programme einer Linux-Distribution

Mehr

Installation von CVS mit sicherer Datenübertragung nach dem SSH-Protokoll unter Windows (Version 2.0)

Installation von CVS mit sicherer Datenübertragung nach dem SSH-Protokoll unter Windows (Version 2.0) Kurzanleitung: Installation von CVS mit sicherer Datenübertragung nach dem SSH-Protokoll unter Windows (Version 2.0) Zusammenfassung Diese Anleitung zeigt, wie WinCVS so installiert und eingerichtet wird,

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. November 2015 Die Unix-Philosophie Es gibt viele kleine Programme Können die jeweiligen Aufgaben gut lösen Komplexe Aufgaben werden

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Das CIP der Mathematik

Das CIP der Mathematik Das CIP der Mathematik Eine kurze Unix Einführung Werner Bley (nach Martin Kerscher) Mathematisches Institut Ludwig Maximilians Universität München 7. Oktober 2014 Gliederung Allgemeines zum Betriebssystem

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 25 2 / 25 Pipes Die Bash kennt drei Standard-Dateideskriptoren: Standard In (stdin) Standard-Eingabe,

Mehr

Arbeiten in der Unix-Kommandozeile

Arbeiten in der Unix-Kommandozeile Arbeiten in der Unix-Kommandozeile PeP et al. Toolbox Workshop PeP et al. e.v. Physikstudierende und ehemalige Physikstudierende der TU Dortmund 2016 [ismo@it ~]$ _ Was ist das? Muss das sein? Ist das

Mehr

Vorsemesterkurs Informatik

Vorsemesterkurs Informatik Vorsemesterkurs Informatik Einführung in die Bedienung von Unix-Systemen SoSe 2013 Stand der Folien: 3. April 2013 Übersicht 1 Unix, Linux, Shells 2 Shell-Kommandos 3 Dateien und Verzeichnisse Vorkurs

Mehr

Hochschule Für Angewandte Wissenschaften FH München Sommersemester Thomas Kolarz. Folie 1.

Hochschule Für Angewandte Wissenschaften FH München Sommersemester Thomas Kolarz. Folie 1. Praktikum Btib Betriebssysteme t I Hochschule Für Angewandte Wissenschaften FH München Sommersemester 2010 thomas.kolarz@hm.edu Folie 1 Vorbereitung Booten Sie den Rechner unter Linux und melden Sie sich

Mehr

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler. Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:

Mehr

Arbeiten in der Unix-Kommandozeile

Arbeiten in der Unix-Kommandozeile Arbeiten in der Unix-Kommandozeile PeP et al. Toolbox Workshop PeP et al. e.v. Physikstudierende und ehemalige Physikstudierende der TU Dortmund 2017 [ismo@it ~]$ _ Was ist das? Muss das sein? Ist das

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

Unix/Linux Grundlagen für Einsteiger

Unix/Linux Grundlagen für Einsteiger Unix/Linux Grundlagen für Einsteiger Seminarunterlage Version: 6.08 Version 6.08 vom 25. Juli 2016 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

UNIX/Linux Lösung. Mär 14, 17 20:40 Seite 1/6. Prozeßsynchronisation (was ist das?, wo kommt es vor?, Beispiel?):

UNIX/Linux Lösung. Mär 14, 17 20:40 Seite 1/6. Prozeßsynchronisation (was ist das?, wo kommt es vor?, Beispiel?): Mär 14, 17 20:40 Seite 1/6 Aufgabe 1: Erklären Sie folgende Begriffe (25 Punkte): Prozeßsynchronisation (was ist das?, wo kommt es vor?, Beispiel?): Abstimmen von mehreren Prozessen, warten auf Ergebnisse,

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

D.2 Sonderzeichen (2)

D.2 Sonderzeichen (2) D Einführung in UNIX D Einführung in UNIX D.1 Benutzerumgebung 1 Allgemeines die voreingestellte Benutzerumgebung umfaßt folgende Punkte: Benutzername Identifikation (User-Id und Group-Ids) Home-Directory

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Übung: Entwickeln eines Shell-Skripts

Übung: Entwickeln eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung: Entwickeln eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran?

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Das erste Mal 1. Öffne den Arbeitsplatz (Start Arbeitsplatz) 2. Unter Extras auf Netzlaufwerk verbinden klicken 3. Ein beliebiges

Mehr

SelfLinux Dateien unter Linux

SelfLinux Dateien unter Linux Dateien unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Im Unterschied zu Windows wird bei Linux zwischen Groß-

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93 Skripte Wie kann ich mir komplexe Befehle merken? Gar nicht aber der Computer kann es für mich! Einfach die Befehle in eine Textdatei schreiben und ausführbar machen #! (Shebang) in der ersten Zeile bestimmt

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Einführung in die Kommandozeile

Einführung in die Kommandozeile Einführung in die Kommandozeile Das zentrale Werkzeug unter Linux/UNIX Pascal Bernhard Berlin Linux User Group 15. November 2013 Inhalt 1 Einführung Was ist die Shell? Wofür brauche ich sie? Grundbefehle

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 1 unserer Serie Es wird Zeit für Neuerungen: die alt bekannte Datenraum Oberfläche wird in wenigen Monaten ausgetauscht. Die Version 8.0 geht

Mehr

Objektorientiertes Programmieren mit Suse Linux

Objektorientiertes Programmieren mit Suse Linux Objektorientiertes Programmieren mit Suse Linux Zum Programmieren werden 2 Komponenten benötigt: 1. einen Editor zur Eingabe des Quellcodes 2. einen Compiler, der den Quellcode in die Maschinensprache

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme 2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

2.Übung Systemsoftware (SYS) Hochschule Mannheim

2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen

Mehr

Linux Kommandozeile: Einfache Skripte. 1 Wiederhohlung. 2 Einfache Skripte

Linux Kommandozeile: Einfache Skripte. 1 Wiederhohlung. 2 Einfache Skripte Linux Kommandozeile: Einfache Skripte AST, Wintersemester 2016/2017 1 Wiederhohlung Hier sind ein paar Befehle, die ihr letzte Woche schon kennen gelernt habt und heute benutzt. Befehl Parameter Funktion

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1

Autor: Uwe Labs Stand: 21.03.2008. 1. WinSecureCopy in der paedml 3.0 Novell...1 . WinSecureCopy in der paedml 3.0 Novell Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis. WinSecureCopy in der paedml 3.0 Novell..... Übersicht....2. Installation und Start....3. Benutzung von WinSCP...6..

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Arbeiten in der Unix-Kommandozeile. PeP et al. Toolbox Workshop

Arbeiten in der Unix-Kommandozeile. PeP et al. Toolbox Workshop Arbeiten in der Unix-Kommandozeile PeP et al. Toolbox Workshop 2015 [ismo@it ~]$ _ Was ist das? Muss das sein? Ist das nicht völlig veraltet? Das sieht nicht so schick aus PeP et al. Toolbox Workshop 2015

Mehr

SelfLinux Dateien unter Linux

SelfLinux Dateien unter Linux Dateien unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Im Unterschied zu Windows wird bei Linux zwischen Groß-

Mehr

pwd mkdir Zeigt das aktuelle Verzeichnis an Beispiel: pwd

pwd mkdir Zeigt das aktuelle Verzeichnis an Beispiel: pwd ls Listet Dateien und Verzeichnisse auf ls (Listet die Dateien und Verzeichnisse in Spalten auf) ls -l (Listet die Datei und Verzeichnisse als ausführliche Liste auf) ls *.sh (Listet nur Datei auf, die

Mehr

Basiskonzepte des Rechnerbetriebs

Basiskonzepte des Rechnerbetriebs Universität Potsdam Institut für Informatik Wintersemester 2013 2014 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 5 7 Standardeingabe und Standardausgabe Viele Prozesse lesen und/oder schreiben Daten.

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Ein- und Ausgabeumlenkung

Ein- und Ausgabeumlenkung Ein- und Ausgabeumlenkung Viele Prozesse lesen und/oder schreiben Daten (z.b. who, date, cat, rm -i,...) Zu jedem Kommando gibt es voreingestellte Dateien, von denen Daten gelesen und/oder in die Daten

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

IServ Anleitung Ernst-Moritz-Arndt-Gymnasium

IServ Anleitung Ernst-Moritz-Arndt-Gymnasium Anleitung und erste Schritte In dieser Anleitung werden die wesentlichen Funktionen von IServ erklärt. Für weitere, ausführliche Informationen und Erklärungen kann jederzeit in IServ auf die Hilfe -Funktion

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Finder > 'Programme' > 'Dienstprogramme' > 'Terminal'

Finder > 'Programme' > 'Dienstprogramme' > 'Terminal' Kommandozeile Unter bestimmten Umständen kann es sehr nützlich sein, mit der Kommandozeile umgehen zu können, vor allem im Hinblick auf Automatisierungsmöglichkeiten mit Batch-Programmen. Daher werden

Mehr

LINUX Gesamtmitschrift

LINUX Gesamtmitschrift LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg

Mehr

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015 Einführung Wissenschaftliches Rechnen René Lamour Sommersemester 2015 Organisatorisches Zugang zum Pool - Siehe Öffnungszeiten Teilnahme an den Übungen in den ersten Wochen allein, dann Gruppenarbeit Abgabe

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Einführung in das wissenschaftliche Rechnen

Einführung in das wissenschaftliche Rechnen Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica

Mehr

Kurzbedienungsanleitung zu Contenido

Kurzbedienungsanleitung zu Contenido Kurzbedienungsanleitung zu Contenido von Dirk Weikard INHALTSVERZEICHNIS Schritt-für-Schritt Anleitung...2 Artikel...2 Neuen Artikel erstellen...2 Artikel bearbeiten...2 Artikel verschieben...2 Artikel

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Wie man eigene Programme erstellt

Wie man eigene Programme erstellt Kapitel 3 Wie man eigene Programme erstellt In diesem Kapitel geht es darum, sich mit einem Compiler vertraut zu machen. Dabei erfahren Sie, wie Sie eigene Programme auf den Systemen Windows und Linux

Mehr

SCI Linux Einführung

SCI Linux Einführung Service Center Informatik bernhardt@cs.uni-kl.de endler@cs.uni-kl.de sci@cs.uni-kl.de 08.10.2015 Die Textkonsole () öffnen Bedienung über den Menüeintrag Terminal mit dem Shortcut strg + alt + t ... und

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Shell. Oder Konsole suchen im Application Finder. Auch Terminal, Bash oder Kommandozeile genannt. Bash nimmt Befehle entgegen und führt diese aus

Shell. Oder Konsole suchen im Application Finder. Auch Terminal, Bash oder Kommandozeile genannt. Bash nimmt Befehle entgegen und führt diese aus LUKAS LEIPOLD Shell Shell Oder Konsole suchen im Application Finder Auch Terminal, Bash oder Kommandozeile genannt Bash nimmt Befehle entgegen und führt diese aus Befehle I cd mkdir pwd rm mv cp ls ln

Mehr

FH Frankfurt am Main WS 2007/2008. Unix-Praktikum

FH Frankfurt am Main WS 2007/2008. Unix-Praktikum FH Frankfurt am Main WS 2007/2008 Fachbereich 2 UNIX-Praktikum Studiengang Informatik Dr. Joachim Schneider Übungsblatt 3 Unix-Praktikum Lernziele: Dateiattribute, Umgang mit Zugriffsberechtigungen, Archivieren

Mehr

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...

Mehr

1) JAVA JRE auf der QNAP Box installieren

1) JAVA JRE auf der QNAP Box installieren Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Anlegen einer Test-Datenbank

Anlegen einer Test-Datenbank Stand: 03.05.2012 Einleitung: Eine Testdatenbank bietet sich an, um neue Programme und Funktionen zu testen oder um Mitarbeiter zu schulen, ohne die Produktiv-Datenbank zu beeinflussen. Glücklicherweise

Mehr

Wiki Dokumentation. Erstellt von:

Wiki Dokumentation. Erstellt von: Wiki Dokumentation Erstellt von: Wiki Dokumentation www.verkaufslexikon.de Allgemeines Wikipedia, ein Enzyklopädie Projekt der Wikimedia Foundation, ist ein Wiki, d. h. eine Website, deren Seiten man direkt

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

Dateien und Verzeichnisse

Dateien und Verzeichnisse Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen

Mehr

Drupal 8 manuell installieren

Drupal 8 manuell installieren Drupal 8 manuell installieren Version 1.0 Drupal 8 manuell installieren Um die aktuellste Version zu nutzen, muss Drupal manuell installiert werden. Dazu benötigst Du Zugriff auf Dein STRATO Hosting-Paket,

Mehr

Linux I II III Res WN/TT NLTK XML Weka E Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs

Linux I II III Res WN/TT NLTK XML Weka E Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs Linux I 1 Linux I Theorie Terminal Ein- und Ausgabe Theorie Linux und Unix Unix bezeichnet eine Familie von Betriebssystemen: HP-UX, AIX, Solaris, Mac OS X, GNU/Linux. Linux ist eine freie und quelloffene

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Leitfaden für die Veränderung von Texten auf der Metrik- Seite

Leitfaden für die Veränderung von Texten auf der Metrik- Seite Leitfaden für die Veränderung von Texten auf der Metrik- Seite 1. Einloggen... 2 2. Ändern vorhandener Text-Elemente... 3 a. Text auswählen... 3 b. Text ändern... 4 c. Änderungen speichern... 7 d. Link

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Installation DV4mini ausgehend von einem frisch installierten System:

Installation DV4mini ausgehend von einem frisch installierten System: Installation DV4mini ausgehend von einem frisch installierten System: DJ0ABR/6.08.2015 Ubuntu 12.04 LTS: 1. Image Ubuntu 12.04 LTS auf dem PC installieren. Zum Testen habe ich die Desktop Version von dieser

Mehr