X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

Größe: px
Ab Seite anzeigen:

Download "X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken."

Transkript

1 X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

2 Christine Wolfinger Christine Wolfinger arbeitet seit 1983 im Umfeld von Unix/Linux. Nach dem Aufbau einer Abteilung für Dokumentation von Unix-Systemen übernahm sie die Leitung des Seminar-Centers eines Münchner Systemhauses. Mit didaktischem Gespür entwickelte sie in Zusammenarbeit mit Fachleuten erste Unix- Seminare und führte diese erfolgreich durch. Aus den Schulungserfahrungen entstand ihr erstes Buch Keine Angst vor Unix, das stets aktualisiert, dann um Linux erweitert wurde und inzwischen in der 10. Auflage vorliegt. Seit einigen Jahren arbeitet Frau Wolfinger freiberuflich als Fachautorin und führt Seminare für Firmen, Ministerien und Institute im In- und Ausland durch. Das Spektrum reicht dabei von Anwendersoftware über Unix/Linux, Entwicklungsumgebungen und Systemverwaltung bis hin zu Netzwerken. Ferner arbeitet sie immer wieder in IT-Projekten mit. Jürgen Gulbins Jürgen Gulbins studierte Informatik an der TU Karlsruhe. Nach einer Tätigkeit an der Universität ist er seit 1983 in der Industrie als Entwicklungsleiter für Unix, Produktmanager und Berater tätig. Nach dem Aufbau des IXOS Competence- Centers in Walldorf arbeitete er als DMS-Berater, danach im Bereich der Produktdefinition und Architektur. Nach zwei Jahren bei einem Internet-Startup, zuständig für IT-Security und die interne IT, ist er seit Anfang 2002 selbständiger Berater für DMS und Sicherheitsfragen und freier Autor. Das Spektrum seiner Bücher reicht von Unix/Linux bis zu FrameMaker, Typographie, DMS und digitale Fotografie. Carsten Hammer Carsten Hammer studierte Informatik an der TU Braunschweig. Seit seiner Promotion arbeitet er in Research- and Development-Abteilungen großer Technologie-Unternehmen. Er war als Entwickler und Projektleiter in einer Vielzahl von Softwareprojekten tätig und ebenso als Gutachter für die Europäische Gemeinschaft. Seit über 15 Jahren ist er für Softwareentwicklungen auf Unix-Systemen mit den Schwerpunkten Parallelität und Simulation zuständig. Ab Mitte der 90er gehört dazu mit zunehmender Bedeutung auch Linux.

3 Christine Wolfinger Jürgen Gulbins Carsten Hammer Linux- Systemadministration Grundlagen, Konzepte, Anwendung Mit 111 Abbildungen und 24 Tabellen 123

4 Christine Wolfinger Ortlindestr München linux@christinewolfinger.de Jürgen Gulbins Kapellenstr Keltern juergen@gulbins.de Carsten Hammer Schwedensteinstr. 26 A München Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN Springer-Verlag Berlin Heidelberg New York Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. Haftungshinweis: Trotz sorgfältiger Prüfung übernehmen weder Springer noch die Autoren eine Haftung für die Inhalte der in diesem Buch zitierten Internet-Seiten. Für den Inhalt der zitierten Seiten und auch der mit diesen Seiten wieder verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich. Alle Abbildungen und Texte in diesem Buch sind mit größter Sorgfalt erstellt worden. Trotzdem können Fehler nicht ausgeschlossen werden. Weder Springer noch die Autoren übernehmen irgendeine Haftung für direkte, indirekte, zufällige Schäden oder Folgeschäden, die sich im Zusammenhang mit der Anwendung der in diesem Buch gegebenen Sachinformationen ergeben. Springer ist ein Unternehmen von Springer Science+Business Media springer.de Springer-Verlag Berlin Heidelberg 2005 Printed in Germany Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, daß solche Namen im Sinne der Warenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: KunkelLopka, Heidelberg Satzerstellung durch die Autoren mit FrameMaker Herstellung: LE-T E X Jelonek, Schmidt & Vöckler GbR, Leipzig Gedruckt auf säurefreiem Papier 33/3142YL

5 Vorwort Dieses Buch bietet einen praxisorientierten Einstieg in die Systemadministration von Linux. Da SUSE Linux-Technologieführer in Deutschland ist und vor allem auch über eine deutsche Benutzerführung verfügt, wurde diese Distribution zugrunde gelegt. Sollten Sie selbst mit einer anderen Distribution arbeiten, bietet dieses Buch trotzdem wertvolle Hinweise, und Sie erlernen die Grundlagen, die Sie befähigen, auch andere Linux-Systeme zu verstehen und zu verwalten. Die Grafiktools sind bei den unterschiedlichen Linux-Anbietern, zum Teil auch bei unterschiedlichen Versionen, zwar verschieden in der Darstellung, doch die den Tools zugrundeliegenden Kommandos sind weitgehend gleich. Da Linux immer mehr von Privatpersonen und in kleinen und mittleren Unternehmen eingesetzt wird, hier aber die Mittel für teure Administrationskurse oft eingeschränkt sind, entstand die Idee zu diesem Buch. Es basiert auf einer Kursserie von etwa 20 Tagen, die eine Einführung in die Systemverwaltung, Administration und Netzwerkgrundlagen unter Linux beinhaltet. Die Kurse wurden von der Hauptautorin ausgearbeitet und viele Male erfolgreich gehalten. Systemverwaltung/Administration baut auf dem Einführungskurs für Anwender auf, zu dem auch das Buch Keine Angst vor Linux/Unix im Springer-Verlag erschienen ist. Das Buch Linux vom Co-Autor Jürgen Gulbins empfiehlt sich als Ergänzung und als umfangreiches deutsches Nachschlagewerk. Mit Linux als Anwender zu arbeiten ist mindestens genauso leicht zu erlernen wie das Arbeiten unter Windows oder Macintosh. Wer etwas Erfahrung mit grafischen Oberflächen hat (also mit Maus und Desktop zurechtkommt), wird mit einer gewissen Neugier und Mut sich selbst relativ zügig einarbeiten können. Doch bei der Administration reicht es nicht aus, mutig zu sein, dies könnte sogar gefährlich werden! Hierfür ist ein gesundes Grundwissen erforderlich und dieses Buch soll Ihnen dabei helfen. Die begleitenden Unterlagen bzw. die Online-Dokumentation der Distributoren, speziell auch von SUSE, sind zwar gut aufbereitet und sehr hilfreich, doch durch die mannigfachen Möglichkeiten, einen Rechner zu installieren und zu administrieren, für den Einsteiger oft erdrückend. Mit der grafischen Oberfläche und den hilfreichen Tools unter YaST dem Standard-Administrationswerkzeug des SUSE Linux-Systems sind für den Systemverwalter viele Stolpersteine und Fehlerquellen aus dem Weg geräumt, doch in diesem Buch wird auch auf die direkte Kommandoeingabe über Terminal eingegangen. Sie ist manchmal die schnellere Methode und für einige Aufgaben sogar unverzichtbar. Zwar sollte bei der Verwaltung eines Rechners nicht die Geschwindigkeit, sondern die Sorgfalt und Gewissenhaftigkeit an erster Stelle stehen doch wenn Sie z.b. 100 neue Benutzer anlegen wollen, dann ist die Eingabe über die grafische Oberfläche ineffizient und zu zeitaufwendig gegenüber einem kleinen selbstgeschriebenen Skript von etwa fünf Zeilen. V

6 Am besten lernen Sie den Umgang mit der Systemverwaltung, wenn Sie selbst einen PC umrüsten/aufrüsten auf Linux. Linux lässt sich bequem parallel zu anderen Betriebssystemen (z.b. Windows) installieren am besten auf einer zusätzlichen Festplatte. Schwierigkeiten machen eigentlich nur PCs mit brandneuen oder nicht so gebräuchlichen Geräten, deren Treiber unter Linux noch nicht verfügbar sind. Doch meist finden sich auch hierfür Lösungen. Hinweise dazu erhalten Sie über die Support-Datenbank von Linux oder im Internet. Die Linux-Gemeinde ist zwischenzeitlich enorm angewachsen und hilft in Foren und im Internet mit bereitgestellten Hinweisen als Linux-Anwender werden Sie nie allein gelassen. Auch einige Zeitschriften bringen immer wieder hervorragende Artikel und gute Tipps für die Verwaltung von Linux-Systemen. Im Anhang finden Sie hierzu wichtige Webadressen. Dieses Buch wird Ihnen das nötige Wissen vermitteln, Systemverwalter zu sein. Sie werden sehen, es macht Spaß, mit Linux zu arbeiten. Die Autoren wünschen Ihnen hierzu Geduld, Zuversicht, die nötige Neugier und natürlich viel Erfolg. Auch dieses Buch wird wie die anderen Bücher von Christine Wolfinger und Jürgen Gulbins von dem Unix-Wurm Wunix begleitet, der zeigen soll, dass vielleicht auch in Linux manchmal ein wenig der Wurm drin ist. Die Wunix-Zeichnungen stammen von der Grafikerin Angela Amon. Besonderen Dank möchten wir an dieser Stelle der Firma SUSE aussprechen, die uns verschiedene Versionen zu Testzwecken zur Verfügung gestellt hat. Hier auch herzlichen Dank an Dr. Oliver Wittenburg, der uns viele Fachfragen beantworten konnte. Ganz besonderer Dank gilt auch Herrn Hans Peter Dittler von der Firma BRAINTEC, der uns in Fragen bezüglich des Netzwerks kompetente und ausführliche Informationen gab. Auch möchte sich die Autorin bei der Firma soluzione bedanken, die oft Spezialfragen während ihrer Kurse schnell und kompetent beantwortete, hier im besondern bei Herrn Gabriel Lobstein und Herrn Frank Thomas Drews. Sollten einige Kapitel oder Teile nicht klar verständlich sein oder gar Fehler aufweisen, würden wir uns freuen, wenn Sie uns dies mitteilen. Unsere -Adresse: Nachträge und Berichtigungen finden Sie unter Auch wenn Ihnen unser Buch gefallen hat, freuen wir uns über ein Feedback. Vielen Dank im voraus. Die Autoren Christine Wolfinger, Jürgen Gulbins, Carsten Hammer München, Niebelsbach, Oktober 2004 VI

7 Inhaltsverzeichnis 1 Einleitung Voraussetzungen für den Systemverwalter Wechseln in den Systemverwaltermodus Verantwortung, Rechte und Aufgaben Was Linux bietet, was Linux braucht Warum Linux? Einsatzmöglichkeiten von Linux Linux-Systemvoraussetzungen Installation Was geschieht bei der Installation? Die Wahl der Distribution Vorbereitung Sicherung bestehender Systeme/Dateien Systemvoraussetzungen Parallelinstallation zu bestehenden Systemen Platz schaffen Platten, Partitionen und Bootrecords Wahl des Dateisystems Krypto-Dateisysteme Bootmanager: LILO oder GRUB? Installation ein Beispiel Installation von CD/DVD Start der Installation Anpassung Start der eigentlichen Installation Konfiguration Notebooks Deinstallation Zusammenfassung in Stichworten Der Bootvorgang Was passiert beim Hochfahren eines Rechners? /etc/inittab Runlevel unter Linux Der init-befehl Startprotokoll Runlevel-Editor Zusammenfassung in Stichworten...78 VII

8 Inhaltsverzeichnis 5 Benutzerverwaltung Was passiert beim Anmelden eines Benutzers? Vorbereiten der Arbeitsumgebung für den Benutzer Voreinstellungsdateien für den Benutzer Das Linux-Einwohnermeldeamt /etc/passwd, /etc/shadow und /etc/group Neue Benutzer anlegen Anlegen und Ändern von Benutzern über YaST Das Vorlagenverzeichnis /etc/skel Benutzer anlegen per useradd Passwortverschlüsselung Passwort ändern Benutzereinstellungen ändern per usermod Benutzer löschen per userdel Neue Gruppen anlegen, ändern, löschen Überlegungen zur Benutzerverwaltung Kommandos zur Bearbeitung von Benutzern und Gruppen Dateien und Verzeichnisse für die Benutzerverwaltung Rückblick in Stichworten Umgang mit Dateisystemen Linux-Dateisysteme Wichtige Dateisystemoperationen Automatisches Mounten beim Hochfahren Manuelles Ein- und Aushängen von Dateisystemen Kommandos über Informationen zum Dateisystem Der Linux-Dateibaum Das Root-Verzeichnis / Verzeichnisse unter /usr Der Verzeichnisbaum in /var Dateiverwaltung mit grafischen Tools Unterschiedliche Dateitypen und Zugriffsrechte Verändern von Zugriffsrechten Voreinstellung über umask Sonderrechte durch das Sticky-Bit Sonderrechte durch das SUID- und SGID-Bit Verfeinerte Zugriffsrechte ACLs Besitzer- und Gruppenwechsel Allgemeine Hinweise zu Dateien Dateizuordnungen Bedeutung häufiger Dateiendungen (Suffixe) Wissenszweig Dateiverwaltung VIII 7 Geräte unter Linux Eigenschaften von Gerätedateien Informationen über Hardware Neue Hardware hinzufügen Einrichten eines Druckers Zusammenfassung in Stichworten...156

9 Inhaltsverzeichnis 8 Das Linux-Drucksystem Linux-Print-Spooling Basismechanismen des Unix-/Linux-Print-Spoolings Das CUPS-Print-Spooling-System Zugang zum CUPS-System Kommandos zum Drucken und zur Spooling-Verwaltung Druckaufträge starten Kommandos zur Spooling-Verwaltung CUPS-Administration Die Konfigurationsdateien zu CUPS Rückblick in Stichworten zum Thema Drucken Datensicherung Überlegungen zur Datensicherung Sicherungsmedien Vollsicherungen, inkrementelle und laufende Sicherungen Sichern unterschiedlicher Bereiche Sichern einzelner Dateien mit cp Sichern von Dateibäumen Sicherung ganzer Platten Duplizieren von Dateisystemen mittels dd und partimage Dateisysteme oder Verzeichnisse synchronisieren rsync unison InterMezzo und InterSync Sicherheitsaspekte bei der Datensicherung Weitere Sicherungswerkzeuge im Überblick Sichern der Stichworte Prozessverwaltung Prozesse Eigenschaften von Prozessen Steuerung der Prozesse über Signale Prioritäten setzen Jobcontrol Weitere Programme zur Steuerung von Prozessen Im Namen der root su, sudo und Co Programme für die grafische Oberfläche starten Prozesse, die ihre Eltern überleben Zeitgesteuerte Prozesse At-Kommandos Zeitgesteuerte Arbeiten mit crontab Zusammenfassung Schließen der Prozessakte Netzwerke unter Linux Was erwartet Sie Grundlagen der Kommunikation in Netzwerken Hardwarevoraussetzungen für ein Netzwerk IX

10 Inhaltsverzeichnis X TCP/IP das einheitliche Kommunikationsprotokoll Wie funktioniert TCP/IP? Internetadressen mit IPv Anmerkung zu IPv Konfigurieren eines internen Netzes Konfigurieren der Netzwerkkarten Kommandos zur Information und Kontrolle Entferntes Anmelden und Datenaustausch ssh der sichere Weg von A nach B Dateien über Netzwerk kopieren Grafische Programme starten (X11) über ssh Authentifizierung per digitalen Schlüsseln Weitere Hinweise zu ssh sftp-aufruf über Terminal und über den Konqueror NFS und NIS Benutzer und Gruppen netzwerkweit verwalten mit NIS Samba die Brücke zwischen Betriebssystemen Wichtige Programme/Dateien von Samba Installation und Konfiguration von Samba Konfiguration mit SWAT Zugriff auf den Samba-Rechner von Windows aus Zusätzliche Freigaben unter SWAT SHARES Kontrolle über SWAT VIEW Kontrolle und Steuerung über SWAT STATUS Hinweise zur Version Samba 3.x Konfiguration von Samba über YaST Nutzen des SMB-Clients Das Wichtigste über Samba zusammengefasst Kommunikation mit Apple Mac OS Zugriffe auf freigegebene Linux-Verzeichnisse Von Linux zu Mac OS X-Systemen Der Weg zur weiten Welt übers Internet Konfigurieren eines Analog- oder ISDN-Modems Einrichten der KMail als Mail-Client Kontakte und Nachrichten aus Outlook übernehmen Wichtige Aspekte zur Sicherheit Netzwerkdienste wer hat Zugang? Zum Thema Firewall Einrichten einer Firewall Firewall-Prüfung Linux-Rechner als Gateway und DNS-Server Netzplanung Netztopologie Geschwindigkeit Zusammenfassung Wichtige Netzwerkdateien Aufstellung einiger Portnummern Stichworte, die zum Netzwerk gehören...345

11 Inhaltsverzeichnis 12 Software nachinstallieren Installation mit YaST YOU YaST-Online-Update Pakete installieren mit RPM Installation von tar-paketen Die wesentlichen Stichpunkte Hilfe zur Selbsthilfe Ordnung ist das halbe Leben Selbstauskunft Online-Hilfen: man, info und Co Hilfemeldungen whatis apropos? man das Manual info man und info im Browser Hilfesysteme mit grafischer Oberfläche Wie man s macht HOWTOs FAQs und Guides Hilfe im Internet Support-Datenbanken Online-Foren, Usergroups und Newsgroups Notfall-CD und Knoppix Root-Passwort vergessen Wenn die Maus nicht funktioniert Tastaturlayout A Literaturhinweise und Quellenangaben A.1 Bücher und Artikel aus Zeitschriften A.2 Zeitschriften zum Thema Linux A.3 Linux-Informationen im Internet B Glossar C Kurzreferenz Administration C.1 Kommandoüberblick nach Funktionen C.2 Kommandos alphabetisch C.3 Bash (bash) die Standard-Shell unter Linux C.4 Editoren vi (vim) und batchorientierte Tools C.5 Wichtige Verzeichnisse und Dateien D Stichwortverzeichnis XI

12 Konventionen zu diesem Buch Um Ihnen das Arbeiten mit diesem Buch zu erleichtern, sind wichtige Stichwörter in halbfett hervorgehoben. Soweit wie möglich werden Begriffe, sobald sie das erste Mal auftauchen, in Klammern mit kursiver Schrift erläutert. Ebenso werden Ableitungen aus dem Englischen oder auch die oftmals bekanntere englische Bezeichnung in Klammern kursiv erläutert. Die Syntax wichtiger Kommandos wird in einer Box hervorgehoben mit anschließender Erläuterung der Optionen und Parameter: ps [-eaxfl] [-u Benutzer] Kommando, um den Status der Prozesse anzuzeigen -e (every) zeigt alle Prozesse an -a (all) zeigt alle Prozesse an, denen ein Terminal zugeordnet ist... [ ] kennzeichnen hierbei mögliche Optionen. Die Klammer selbst wird bei der Kommandoeingabe nicht mitgeschrieben. Kursiv dargestellt sind Bezeichnungen, für die beim Aufruf des Kommandos die entsprechenden aktuellen Namen einzusetzen sind. Soweit Beispiele nicht als Terminaleingabe gezeigt werden, wird die Kommandoeingabe folgendermaßen dargestellt: useradd -m -p $( mkpasswd hans123 ) hans Benötigen Kommandoeingaben mehr Platz, als in einer Zeile dargestellt werden kann, trennt ein \ die nachfolgende Eingabezeile (dies entspricht auch der Syntax einer Shell-Eingabe). Das Kommando kann ohne dieses Zeichen in einer Zeile eingegeben werden. Beispiele auf Terminalebene sind in Courier dargestellt, die Kommandoeingabe selbst ist fett hervorgehoben. Bei Beispielen, in denen es nicht notwendig ist, den gesamten Prompt zu zeigen, sind bei Benutzereingaben oft nur das Größerzeichen (>), bei Root-Eingaben das Nummernzeichen (#) als Prompt-Hinweis verwendet worden: chr2@jogyli:~> su carsten Password: carsten@jogyli:/home/chr2> In Courier werden auch Inhalte von Dateien dargestellt: XII # /etc/inittab... id:5:initdefault:

13 Eine Tastenkombination wird angezeigt mit <Taste1+Taste2>. Die Kombination <Strg+d> bedeutet demnach, dass die Steuerungs 1 - oder Kontrolltaste zusammen mit d gedrückt wird. Menüfolgen für grafisch aufbereitete Programme unter SUSE Linux KDE werden durch Pfeile gekennzeichnet: System R Überwachung R Systemüberwachung Der Begriff Terminal bezieht sich, ohne dass wir es extra erwähnen, in der Regel auf ein Terminalfenster in der grafischen Oberfläche. Literaturhinweise und Quellenangaben sind im Anhang A durchnumeriert, Verweise hierauf im Text sind mit z.b. [10] gekennzeichnet. Noch ein Wort zur Schreibweise von SUSE: Die ursprüngliche Schreibweise S.u.S.E (Software- und System-Entwicklungs GmbH seit Mai 1996) wurde später in SuSE geändert, und seit der Übernahme von SuSE durch die Firma Novell (2004 ab Version 9.1) heißt es jetzt SUSE. Um Bildschirmfotos (die meisten aus YaST) lesbar darzustellen, wurden sie bearbeitet. In der Regel sind Leerflächen reduziert und ohne Hilfetext wiedergegeben. Die Proportionen stimmen somit nicht immer mit dem Original überein (siehe nachfolgendes Bild). In Folgebeispielen wird der YaST-Rahmen nicht wiederholt. Bildschirmfoto und seine überarbeitete Darstellung 1. Die Taste <Strg> (Steuerung) ist auf einigen Tastaturen auch mit <Ctrl> (Control) bezeichnet. XIII

14 Kapitel 1 Einleitung Ob es nun Administrator oder Systemverwalter heißt wichtig ist, dass er oder sie sich dieser vielseitigen und verantwortungsvollen Aufgabe stets voll bewusst ist. Vielseitig deshalb, weil ein Systemverwalter nicht nur ein System verwaltet, sondern schon beim Planen, Installieren bis hin zur laufenden Pflege und Kontrolle mitverantwortlich ist. Im Englischen wird administration auch als Staatsverwaltung/Regierung übersetzt. Seien Sie sich deshalb Ihrer hoheitsvollen Aufgabe bewusst. 1.1 Voraussetzungen für den Systemverwalter 1.2 Wechseln in den Systemverwaltermodus 1.3 Verantwortung, Rechte und Aufgaben 1

15 Einleitung 1.1 Voraussetzungen für den Systemverwalter Dieses Buch geht davon aus, dass Sie bereits Erfahrung als Anwender mit Linux oder Unix haben. Wer ganz allein auf sich gestellt ist und nun das erste Mal mit Linux konfrontiert ist, sollte, wenn besondere Aufteilungen gewünscht werden, die Erstinstallation zusammen mit Linux-Experten durchführen. Wer allerdings generelle Systemverwalterkenntnisse von anderen Betriebssystemen mitbringt und wenn genügend Platz auf seinem Rechner vorhanden ist (am besten mit einer zusätzlichen Platte oder weiteren Partitionen), der kann bei der Erstinstallation die vorgegebenen Vorschläge so weit wie möglich übernehmen es sei denn, ein eventuell bestehendes System würde überschrieben werden. Doch dazu mehr im Kapitel 3, Installation. Dann allerdings sollte sich der-/diejenige erst mit Linux vertraut machen. Hier kann das im Vorwort erwähnte Buch Keine Angst vor Linux/ Unix helfen. In der nachstehenden Tabelle ist zusammengefasst, was Sie über die Shell wissen sollten: Tabelle 1.1: Vorwissen: Grundlagen der Shell 2 Thema, Syntax Beispiele Befehlseingabe auf Terminalebene ls -la /bin /etc (Kommandoeingabe) Kommando [ -Optionen ][Parameter] Verkettung von Kommandos cd /etc; ls -F Kommando [ -Optionen ][Parameter]; nächstes Kommando Ein-/Ausgabeumleitung, Pipe Kommando < Eingabedatei > Ausgabedatei Kommando Kommando Dateinamenexpansion/Ersetzungen *? []\ Reguläre Ausdrücke grep -v ^# /etc/inittab..* [ ] ^ $ Einfache Ablaufsteuerungen, Testanweisungen &&, Bedingungen if [ -f $Datei ] if (Kommando); then more $Datei then Kommandoliste else echo $Datei \ [ else Kommandoliste] gibt es nicht elif Kommando fi then Kommandoliste [ ] fi Bedingung abhängig von einem Muster: case in ) Muster [ Muster ] ) Kommandoliste ;; Muster [ Muster ] ) Kommandoliste ;;... esac ls > inhalt mail benutzer1 < gruss; ls wc -l find / -mtime -2 2>/dev/null ls a* ; ls /bin/??; ls /dev/pts/[1-7] echo Hallo, *** [ -f $Datei ] && more $Datei [ -d $Datei -a -w $Datei ] \ echo $Datei ist ein Verzeichnis... case $Antwort in j J ) rm $Datei ;; n N ) echo $Datei nicht \ gelöscht ;; esac if [ -f $Datei ] then more $Datei elif [ -d $Datei ] then echo $Datei ist ein Verzeichnis fi

16 1.1 Voraussetzungen für den Systemverwalter Tabelle 1.1: Vorwissen: Grundlagen der Shell, Fortsetzung Thema, Syntax Schleifen: while Kommando do Kommandoliste done until Kommando do Kommandoliste done for name in muster1 muster2 do Kommandoliste done Arbeiten mit Variablen Zuweisung und Ersetzung des Wertes Kommandosubstitution (das Ergebnis des Kommandos wird an dieser Stelle eingesetzt) $( Kommando ) Beispiele while true do echo ich hänge in einer Schleife done until [ -f auftrag ] do sleep 60 done ksh auftrag for datei in * do if [ -f $Datei ] then ls $Datei echo $Datei löschen?... fi done name= Eva Meier ; echo $name Einige wichtige Systemvariablen: $HOME, $PATH, $PWD echo Heute $( date ) sind $( who wc -l ) Benutzer angemeldet Über das Dateisystem sollten Sie folgende Kenntnisse mitbringen: Die Baumstruktur beginnt mit der / (root) Unterschiede zwischen Verzeichnissen (directories), Dateien (files) und Gerätedateien (special files) kennen dies wird in diesem Buch auch noch tiefergehend behandelt Wissen, was die Zugriffsrechte bedeuten (rwxr-xr-x für den Besitzer, für die Gruppe und den Rest der Welt) ein wichtiges Thema auch in diesem Buch Einige Kommandos, um Dateien zu editieren (z.b. den vi oder emacs) Dateien anzusehen, zu kopieren, umzubenennen, zu löschen und Links zu erstellen (more, less, head, tail, cp, mv, rm, ln) Verzeichnisse anzulegen, zu wechseln und den Inhalt zu listen (mkdir, cd, ls). Im Anhang finden Sie zum Auffrischen Ihrer Kenntnisse eine Kurzreferenz. Zudem werden in diesem Buch einige der Kommandos wiederholt und Shell-Skripte z.t. erläutert. 3

17 Einleitung Das Wichtigste für einen Systemverwalter sind aber neben guten Kenntnissen eines Linux-Systems und den notwendigen Kommandos Achtsamkeit, Sorgfalt und gute Absicherung! Dies gilt generell für die Verwalter aller Betriebssysteme! Unter Linux hat es der Systemverwalter allerdings etwas leichter, da von vornherein eine gute Struktur der Systemverwalterdateien existiert. Auch wird strikt zwischen Benutzeranwendung und Systemverwaltungsaufgaben unterschieden. Bestimmte Aufgaben (Befehle/Kommandos, Anwendungen) dürfen nur von root ausgeführt werden. Auf keinen Fall sollte man, wie es leider häufig unter Windows geschieht, sich generell als Administrator (root) anmelden oder sich sogenannte Administratorrechte setzen 1. Doch gerade zu Beginn sind eine ganze Reihe von Arbeiten im Systemverwaltermodus notwendig. Wenn Sie ein SUSE Linux-System installieren, wird sicherheitshalber von Anfang an ein Passwort für root gesetzt und zusätzlich mindestens ein Benutzer mit Passwort angelegt, damit man normale Anwendungen nicht unter root durchzuführen braucht. 1.2 Wechseln in den Systemverwaltermodus Wir werden in diesem Buch die Begriffe Systemverwaltermodus und Arbeiten mit Root-Rechten durchweg als gleichwertig benutzen. Weiterhin ist die Bezeichnung Super-User oder Systemverwalter oder Systemadministrator gebräuchlich. Es gibt nun mehrere Möglichkeiten, als Systemverwalter bzw. mit Root-Privilegien zu arbeiten: 1. Direkt Anmelden über den grafischen Anmeldebildschirm als Benutzer root. 2. Direkt Anmelden über ein ASCII-Terminal (virtuelle Konsole) (<Strg+Alt+F1> bis <Strg+Alt+F6>) als root. 3. Mit Kommando su (switch user) in der Terminaleingabe durch einen Benutzer. Ohne Angabe eines Benutzernamens wird auf root umgeschaltet und das Root-Passwort angefordert. 4. Starten eines Root-Terminals in einer grafischen Benutzeranwendung (in der Regel aus der Linux-Konsole heraus). Auch hier wird als erstes nach dem Root- Passwort gefragt (dahinter steckt letztlich integriert ebenfalls das su-kommando). Der Vorteil liegt jedoch darin, dass Sie durch die unterschiedliche Färbung des Terminals stets daran erinnert werden, gut achtzugeben Als Alternative gibt es das Kommando sudo (s. Seite 234).

18 1.2 Wechseln in den Systemverwaltermodus 5. Aufruf eines grafischen Systemprogramms (z.b. YaST-Modul oder KDE- Kontrollzentrum, siehe unten) aus einer normalen Benutzerkennung. Darf dieses Programm nur vom Systemverwalter ausgeführt werden, muss dafür in den Systemverwaltermodus geschaltet und das Root-Passwort eingegeben werden. Der Systemverwaltermodus gilt nur für das aufgerufene Programm und endet danach automatisch. 6. Beim Booten über Option s oder 1 (single user mode) das System wird als Single User hochgefahren (siehe Seite 71) mit nur einem ASCII-Terminal, auf dem man sich dann mit root anmeldet also etwa wie unter 2. aufgeführt, nur dass es hier ausschließlich das eine ASCII-Terminal gibt. 7. Start über die Installations-CD mit rescue. Hier wird kein Passwort abgefragt und das Betriebssystem ist mit den dazugehörigen Dateien und einigen Programmen nur temporär im Speicher. Will man auf vorhandene Platten etwas schreiben, müssen diese erst gemountet werden (Seite 113). Sollen bestimmte Programme durchgeführt werden, die normalerweise unter /sbin liegen, nun aber durch den mount-befehl evtl. unter /mnt/sbin, muss vorab die root mit chroot /mnt umgesetzt werden. Die unter 1. vorgestellte Anmeldung am Grafikbildschirm sollte nur in Ausnahmefällen erfolgen. Aus Sicherheitsgründen ist für root auch kein Bildchen beim Anmelden vorhanden am sichersten wäre es sogar, gar keine Benutzer als Auswahl anzuzeigen (Kontrollzentrum R System R Anmeldungsmanager: Benutzer siehe auch Seite 89). Meldet man sich mit root an einer grafischen Oberfläche an, wird (außer bei Version 9.0) gleich ein warnendes Hintergrundbild 2 angezeigt. Und dies mit Recht denn: Der größte potentielle Feind eines jeden Linux-Systems ist der Systemverwalter. Eine Unaufmerksamkeit, und wichtige Daten könnten gelöscht werden! Deshalb sollten Systemverwalteraufgaben nur gezielt durchgeführt werden. Auch der sicherste Systemverwalter sollte bei kritischen Aktionen immer prüfen, ob im Notfall auf eine aktuelle Sicherung zurückgegriffen werden kann. Bei allen aufgeführten Möglichkeiten von 1. bis 6. wird jeweils nach dem Root- Passwort gefragt. Es sollte auch wirklich geheim bleiben, den üblichen Regeln für ein sicheres Passwort entsprechen (s. Seite 93) und regelmäßig gewechselt werden. Die zu Beginn sicherste Art ist unter 5. aufgeführt: die grafischen YaST-Module 2. In der Version 9.0 müsste man sich dieses Hintergrundbild selbst zuordnen (über Kontrollzentrum R Erscheinungsbild Design R Hintergrund: Hintergrundbild: Root-logo.png) 5

19 Einleitung (bzw. yast als Aufruf über Terminalkonsole). YaST (Yet another Setup Tool) ist ein SUSE-spezifisches Systemverwaltungstool, mit dem zahlreiche Verwaltungsaufgaben über eine grafische Oberfläche ausgeführt werden können. Der YaST ist auch das Programm, das Sie bei der Installation begleitet. Ab SUSE-Version 9 finden Sie alle Systemverwalteraufgaben über das KDE-Kontrollzentrum (s. Bilder 1-1 und 1-2) auf der grafischen Oberfläche, über das auch die YaST-Module gestartet werden können. Hier werden Sie gut geführt und erhalten auch gleich die entsprechende Hilfe. Warnung Die unter 7. aufgeführte Möglichkeit ist die letzte Rettung (rescue), falls sich das System einmal nicht mehr starten lässt. Statt der Installations-CD könnte auch ein anderes Linux-System (z.b. Knoppix 3 von einer CD) oder eine Bootdiskette (evtl. mit zusätzlichen Moduldisketten) verwendet werden es ist also immer gut, diese erstellt und parat zu haben (s. Installation). Da kein Root-Passwort abgefragt wird, ist dies auch ein einfacher Einstieg für ungebetene Besucher. Ein BIOS-Passwort erschwert den Zugang über diesen Weg. Da ein BIOS-Passwort auf vielen Rechnern umgehbar ist, sollten Sie sensitive Daten auf einer Krypto-Partition halten (siehe Kapitel 3.3.7). Bild 1-1: KDE-Kontrollzentrum 6 3. Knoppix ist ein von Klaus Knopper zusammengestelltes Debian-Linux mit vielen kleinen hilfreichen Werkzeugen, das direkt von der CD gestartet werden kann (mehr in Kapitel 13).

20 1.2 Wechseln in den Systemverwaltermodus CD-ROM-Laufwerk Drucker Festplatten-Controller Grafikkarte und Monitor Hardware-Informationen IDE DMA-Modus Joystick Mausmodell wählen Scanner Sound TV-Karte DHCP-Server DNS-Server DNS- und Hostname Hostnamen HTTP-Server Kerberos-Client LDAP-Client Mail Transfer Agent Netzwerkdienste (inetd) NFS-Client NFS-Server NIS-Client NIS-Server NTP-Client Proxy-Server Samba-Client Samba-Server TFTP-Server Weiterleitung Administration von einem entfernten Rechner Anrufbeantworter DSL Fax ISDN Modem Netzwerkkarte Benutzer bearbeiten und anlegen Einstellungen zur Sicherheit Firewall Gruppen bearbeiten und anlegen Installation in Verzeichnis Installationsquelle wechseln Online-Update Patch CD-Update Software installieren oder löschen System-Update Automatische Installation Bluetooth IrDA Power-Management Startprotokoll anzeigen Support-Anfrage stellen Systemprotokoll anzeigen Treiber-CD des Händlers laden Datum und Zeit Editor für /etc/sysconfig-dateien Erstellen einer Boot-, Rettungs- oder Moduldiskette Konfiguration des Bootloaders LVM Partitionieren Powertweak-Konfiguration Profil-Manager Runlevel-Editor Sicherungskopie der Systembereiche Sprache wählen System wiederherstellen Tastaturbelegung auswählen Hardware Netzwerkdienste Netzwerkgeräte Sicherheit & Benutzer Software Sonstiges System Yast2 Module v23 Angeschlossene Geräte Arbeitsfläche Energiekontrolle Erscheinungsbild Internet & Netzwerk KDE-Komponenten Regionaleinstellungen & Zugangshilfen Sicherheit & Privatsphäre Sound & Multimedia Systemverwaltung Kontr9.2.mmp Bild 1-2: Das Kontrollzentrum ein hilfreiches Werkzeug für den Systemverwalter (Beispiel: SUSE Linux 9.2) Anzeige Digitalkamera Fernsteuerungen Joystick Maus OBEX devices Tastatur Fenstereigenschaften Fenstereinstellungen Fensterleiste Kontrollleisten Verhalten Virtuelle Arbeitsflächen Notebook-Akku Bildschirmschoner Design-Verwaltung Farben Fensterdekoration Hintergrund Programmstart-Anzeige Schriften Startbildschirm Stil Symbole Arbeitsfläche freigeben Web-Browser Bluetooth Services Dateifreigabe Einstellungen Netzwerk-Browser Proxy-Server Samba-Einrichtung Dateimanager Dateizuordnungen Diensteverwaltung Einrichten der Vim-Komponente KDE-Leistung KDE-Ressourcen Komponenten-Auswahl Rechtschreibprüfung Sitzungsverwaltung KHotKeys Land/Region & Sprache Tastaturlayout Tastenkürzel Zugangshilfen Digitale Brieftasche Passwort & Benutzerzugang Privatsphäre Verschlüsselung Audio-CDs CDDB-Abfrage Signalton Sound-System Systemnachrichten Anmeldungsmanager IBM Thinkpad Notebook Pfade Schriften-Installation Sony Vaio Notebook 7

21 Einleitung 1.3 Verantwortung, Rechte und Aufgaben Die Arbeiten eines Systemverwalters beschränken sich nicht nur auf geführte Aufgaben über YaST oder Kontrollzentrum. Oft sind auf Terminalebene Kommandos einzugeben. Hierbei kann es noch leichter passieren, dass durch Unachtsamkeit oder Unwissenheit Fehler mit schwerwiegenden Folgen passieren. Doch auch hier lässt sich der Schaden beheben, wenn auf eine aktuelle Sicherung zurückgegriffen werden kann (dies bedeutet u.u. aber erheblichen Mehraufwand). Rechte des Systemverwalters Als Systemverwalter haben Sie die Möglichkeit, Dateien und Verzeichnisse zu löschen oder zu verändern, selbst wenn sie geschützt sind oder anderen Benutzern gehören. Die Zugriffsrechte haben für root nur warnende Funktion. Zudem kann der Systemverwalter über das Kommando chown und chmod die Rechte anderen Benutzern zuordnen und verändern. Ebenso kann er die Passwörter von allen Benutzern ändern. Um den Inhalt von Dateien vor dem Systemverwalter zu schützen (denn er darf natürlich auch alle Dateien lesen), hilft nur die Dateien zu verschlüsseln (z.b. über crypt, gpg). In der Regel bieten Programme, die sich mit sensiblen Daten beschäftigen (wie z.b. Programme für die Personalabteilung), eigene Verschlüsselungen an auch Datenbanken haben eigene Zugriffsbestimmungen (access rights). Weiterhin muss ein Systemverwalter bereits gestartete Programme, also Prozesse, abbrechen (killen) können, auch wenn sie von anderen Benutzern gestartet wurden. Nur einige Systemprozesse sind nicht über ein kill-kommando zu stoppen, aber root kann das System generell herunterfahren, einen Neustart initiieren oder den Wechsel in einen anderen Runlevel veranlassen. Um also nicht versehentlich wichtige Dateien zu löschen oder zu verändern, sollte man nur ganz gezielt bestimmte Aufgaben als Systemverwalter (als root) durchführen und dann als normaler Benutzer weiterarbeiten. 8 Aufgaben des Systemverwalters Neben der Erstinstallation mit der richtigen Einbindung aller vorhandenen Hardware, evtl. Aufrüstung des Rechners/der Rechner und der Auswahl der benötigten Software ist eine besonders wichtige Aufgabe des Systemverwalters, das System so sicher wie möglich zu halten. Einmal gegen sich selbst, dann gegen die Benutzer und vor allem gegen Angriffe von außen. Auch die Dateien der einzelnen Benutzer untereinander müssen geschützt und gesichert werden. Unter der Distribution von SUSE sind die Systemvoreinstellungen zum größten Teil bereits so eingerichtet, dass von vornherein eine gewisse Sicherheit besteht. Auch eine sogenannte Firewall, die gegen Angriffe von außen schützt, wird mit installiert und muss nur noch entsprechend aktiviert werden. Trotzdem bleiben genügend Aufgaben für den Systemverwalter: die Sicherung (backup) des gesamten Systems, die periodische Sicherung der veränderlichen Daten, die Betreuung der Benutzer

22 1.3 Verantwortung, Rechte und Aufgaben durch Hilfestellung, Zuweisung bestimmter Berechtigungen oder Wiederauffinden und Restaurieren versehentlich gelöschter Daten. Das Mind-Mapping in Bild 1-3 soll Ihnen eine grobe Vorstellung der Aufgaben/Stichwörter vermitteln, mit denen Sie es als Systemverwalter zu tun haben. Bei diesen vielen Aufgaben ist es gut, zu wissen, dass die Systemverwaltung eine angesehene Tätigkeit ist: Neben dem Vatertag und dem Gedenktag zum Verbot des Raubs von Jungfrauen und Witwen 4 gibt es auch einen Systemverwaltertag [59], der jedes Jahr am letzten Freitag im Juli gefeiert wird Januar, Reichsgesetz von König Otto I 9

23 Einleitung 10 Bild 1-3: Wissensbaum des Systemverwalters

24 Kapitel 2 Was Linux bietet, was Linux braucht Da Sie sich dieses Buch ausgesucht haben, gehen wir zwar davon aus, dass Sie gute Gründe hatten, sich für Linux zu entscheiden. Trotzdem wollen wir an dieser Stelle die Vorteile, Anwendungen und Vorausetzungen von Linux darstellen. Auch im Nachhinein freut man sich, zu erfahren, dass man die richtige Wahl getroffen hat. 2.1 Warum Linux? 2.2 Einsatzmöglichkeiten von Linux 2.3 Linux-Systemvoraussetzungen 11

25 Was Linux bietet, was Linux braucht 2.1 Warum Linux? Vergleicht man Linux und Windows, so sprechen das generelle Systemdesign und Sicherheitsaspekte für Linux. Die Wurzeln der Systeme Unix bzw. DOS lassen sich nicht leugnen. Windows war von Anfang an für einen PC (Personal Computer) konzipiert, also für eine Person (single user), während Unix und das etwa 20 Jahre später neu programmierte Linux von vornherein als Mehrbenutzersysteme (multi user) entwickelt wurden. Multi-User bedeutet, dass mehrere Benutzer zur selben Zeit an dem System angemeldet und gleichzeitig arbeiten können. Daraus resultiert auch die anders aufgebaute Struktur. Zu Beginn von Windows wurden die Benutzerdaten zusammen mit den Programmdateien gespeichert. Erst nach und nach ist dann der Ordner Eigene Dateien eingerichtet worden. Da der Benutzer unter Windows seine Dateien auch direkt auf dem Desktop oder unter anderen Laufwerksbezeichnungen und Ordnern speichern kann, passiert es oft, dass die sogenannten eigenen Dateien auf dem gesamten System verstreut sind. Unter Linux gibt es hier schon von Anfang an eine strikte Trennung von Benutzerund Systemdaten. Benutzerdaten sind in der Regel nur unter dem Verzeichnis /home der jeweiligen Kennung des Benutzers zugeordnet, darunter befinden sich dann auch versteckte Dateien für programmspezifische Einstellungen für den jeweiligen Benutzer. Zusätzlich wird unter den Eigenschaften jeder Datei der Benutzername vom Besitzer (also demjenigen, der die Datei erstellt hat) gespeichert. Die Zugriffsrechte sind unter Linux im Standardfall so gesetzt, dass ein Benutzer nur in seinem Verzeichnis Dateien ablegen darf (Ausnahme das Verzeichnis /tmp mit Sonderrechten s. Seite 134). Selbstverständlich können vom Systemverwalter weitere Verzeichnisse zur gemeinsamen Nutzung auch netzwerkweit eingerichtet werden. Ist ein Benutzername unter Linux nicht registriert (/etc/passwd) oder der Benutzer verwendet ein ungültiges Passwort, ist es unmöglich, an einem Linux-System zu arbeiten. Nun, ab WindowsNT/2000/XP sind hier die Regeln auch strenger, doch gibt es immer wieder erhebliche Sicherheitslücken und dies ist besonders gefährlich, wenn der Rechner direkten Zugang ins Internet hat. Ein großes Problem bei Windows ist, dass viele Systemeinstellungen per Default auf unsicher gesetzt sind, eine Reihe von Anwenderprogrammen benötigen sogar Administratorrechte. Linux dagegen ist grundsätzlich ein eher sicheres System sowohl in der Anwendung als auch was Viren aus dem Internet anbelangt. Abgesehen von der Möglichkeit, hier zusätzlich noch eine Firewall zu installieren, gibt es bisher (noch) kaum Viren für Linux-Rechner. 12

26 2.1 Warum Linux? Hier eine Zusammenfassung der markantesten Unterschiede zwischen Linux und Windows: 12 Begriff Windows (ab NT) Linux 1. Systemart Single User (Multi User nur mit Terminal-Server) Multi User 2. Ablage der eigenen Dateien 3. Dateinamen Pfade 4. Ausführbare Dateien/Programme C:\Dokumente und Einstellungen\Benutzername\Eigene Dateien Bis 252 Zeichen (nahezu alle Zeichen inklusive Leerzeichen) mit. und 3 Zeichen für Suffix Pfadtrennung mit \ Dateitypkennzeichnung durch Suffix.nnn Gekennzeichnet mit Suffix (.exe, u.a.) 5. Optionen Bei Kommandoeingabe mit / Mit - 6. Laufwerke C:, D:... Ab Windows NT besteht auch die Möglichkeit, über eine Art mount eine Partition an ein Verzeichnis zu knüpfen. 7. Zugriffsrechte Über Vererbung: Ordner Freigabe, Berechtigungen (Zulassen, Verweigern) für jeden oder bestimmte Benutzer: Vollzugriff, Ändern, Lesen zusätzlich max. Anzahl Benutzer Zugriffseigenschaften von Dateien: schreibgeschützt, versteckt, Archiv 8. Sicherheit Auch Benutzeranwendungen erfordern oft Administratorrechte Immer wieder Sicherheitslücken, dadruch stärker virenanfällig Ab XP wird auch eine Firewall mitgeliefert /home/benutzername 256 Zeichen keine Leer- und Sonderzeichen! 1 Groß-/Kleinbuchstaben empfohlen a-z A-Z 0-9 und Sonderzeichen - _. Pfadtrennung mit / Suffix nicht zwingend 2 Durch Zugriffsrecht x Eingebunden in den Dateibaum per mount; bzw. beim Hochfahren über /etc/fstab Alle Dateien/Verzeichnisse/Geräte read, write, execute (Lesen, Schreiben, Ausführen) für Besitzer, Gruppe, Andere Streng getrennt nach Administrator (root) und Benutzern Mitgelieferte Firewall 1. Leer- und Sonderzeichen sind zwar erlaubt, machen aber immer wieder Probleme. Wir raten deshalb davon ab, diese zu verwenden. Auch auf Umlaute sollte man in Dateinamen verzichten. 2. Wir empfehlen jedoch, die gleichen Endungen wie unter Windows zu verwenden, damit ein reibungsloser Austausch gewährleistet ist. 13

27 Was Linux bietet, was Linux braucht 2.2 Einsatzmöglichkeiten von Linux Linux-Systeme sind in zunehmendem Maße als Server in inhomogenen Netzwerken eingesetzt, z.b. mit Samba für die Verbindung mit WindowsXX- Netzwerken, mit Atalk zu Apple und NFS zu Unix-Rechnern. Durch die vielseitigen Entwicklungstools und die Verfügbarkeit aller gängigen Programmiersprachen finden Linux-Arbeitsplätze mehr und mehr Zugang in den Entwicklungsabteilungen namhafter Firmen, die z.b. auch dann Software unter Linux erstellen, wenn diese später auf andere Systeme portiert und dort eingesetzt wird. Ein nicht unwesentlicher Bereich ist auch Embedded Software unter Linux. Aber auch mit kommerzieller Software ist Linux zwischenzeitlich ein ernstzunehmender Konkurrent zu Microsoft. Gerade für mittelständische Betriebe beweist sich immer wieder, wie sicher, kostengünstig, schnell und leistungsfähig mit Linux gearbeitet werden kann. Nicht nur München wird seine gesamte Verwaltung auf Linux umstellen, eine Reihe von Gemeinden (darunter Vorreiter Schwäbisch Hall) haben sogar bereits die Umstellung abgeschlossen und positive Erfolgsmeldungen gebracht. Auch eine Reihe von großen Firmen wie McDonald, Visa, BMW können positive Erfolgsstories über Linux berichten. Die Zeitschrift c t hatte vor einiger Zeit Linux-Pendants für Windows-Anwendungen aufgestellt [1]. Angelehnt an diese Aufstellung hier einige Beispiele: Wofür Office/System Programme unter Windows Alternative unter Linux Textverarbeitung MSWord (.doc) OpenOffice Writer (.sxw) StarWriter (.sxw) Crossover Office (.doc) Tabellenkalkulation Excel (.xls) OpenOffice Calc (.sxc) StarCalc (.sxc) 14 Präsentation/ Zeichnung PowerPoint (.ppt) Bildverarbeitung Adobe Photoshop (.psd) und alle gängigen Formate OpenOffice Impress (sxi) nur Zeichnung (.sxd) Scannen Nero, OnCD u.a. XScanImage GIMP (.xcf) und alle gängigen Formate Adressbuch, Kalender Outlook Evolution, KOrganizer Desktop-Datenbank Access - evtl. Adabas für StarOffice Textdateien bearbeiten Ultraedit/Note Tab, WordPad kate, nedit, KWrite Dateien verwalten Explorer, Norton Commander Konqueror, Midnight Commander

28 2.2 Einsatzmöglichkeiten von Linux Wofür Internet Programme unter Windows Alternative unter Linux Surfen s lesen, versenden Internet Explorer, Mozilla, Opera Outlook (Express), Mozilla Mail, Eudora Konqueror, Mozilla, Firefox, Opera KMail, Mozilla Mail, Evolution Dateien transferieren ftp, WSFTP, PSFtp sftp, Konqueror, gftp/downloader for X Sofortnachrichten senden Grafik Trillian Galm Bilder betrachten Photoshop, Paint Shop Pro GIMP Digicam-Bilder auslesen/bearbeiten Fotofix gtkam Bilder betrachten IrfanView, XnView KuickView, XnView Video Video abspielen Windows Media Player mplayer, Xine, VLC DVD abspielen PowerDVD, WindDVD Ogle, mplyer, Xine, VLC DVD umwandeln DVDy dvdxrip, Drip Video konvertieren VirtualDub, TMPGEnc kavi2svcd, Mencoder Videoschnitt Audio Audio, MP3 abspielen Adobe Premiere, Studio, MainActor WinAmp, Windows Media Player CD-Grabber CDex, Exact Audio Copy Grip Audio aufnehmen/bearbeiten CDs/DVDs brennen SoundForge, Cool Edit WinOnCD, Nero Burning Rom MainActor, Kino XMMS, Zinf Rezound, Sweep K3b, GCombust, Xcdroast Unter Windows sind viele dieser Programme zusätzlich zu erwerben. Die meisten aufgeführten Programme unter Linux sind kostenlos und in der SUSE Linux-Distribution enthalten. Spiele haben wir hier bewusst nicht aufgeführt, doch es gibt genügend nette und auch ansprechende Spiele unter der SUSE Linux-Distribution. 15

29 Was Linux bietet, was Linux braucht 2.3 Linux-Systemvoraussetzungen Generell lässt sich sagen, dass Linux auf nahezu allem läuft, was rechnen kann, vom Abakus vielleicht einmal abgesehen. Es gibt Linux für kaugummistreifengroße Minisysteme 3 und Palm-Organizer bis zum Supercomputer, und auch in immer mehr Embedded-Systemen ist Linux zu finden. Die SUSE-Distribution, auf die wir uns hier vorwiegend beziehen, unterstützt sogenannte Wintel-PCs, also solche mit Intel- und AMD-Prozessoren, die üblicherweise mit Windows-Betriebssystemen verkauft werden. Möchten Sie Ihr Linux auf einer anderen Hardware installieren, müssen Sie auf andere Distributionen zurückgreifen oder es selbst zusammenstellen (s. Frühere SUSE-Versionen (z.b. 7.0) gab es auch für den IBM-PowerPC. Selbstverständlich bestimmen die vorgesehenen Anwendungen des Linux-Rechners maßgeblich dessen Ausstattung. Doch auch Linux selbst hat einige Ansprüche an die Hardware. An Plattenplatz benötigt man allein für das Linux-System ohne Benutzerdaten je nach Installationsumfang bis zu 8 GB. In der Linux-Dokumentation stehen Richtwerte für minimale und maximale Anforderung an den Festplattenspeicher (s. Tabelle). Diese Werte gelten wie gesagt für den notwendigen Platz der Linux-Installation und berücksichtigen noch nicht den Speicherplatz, den Sie für Ihre Dateien und eventuelle Zusatzprogramme benötigen. Nach dem Anwendungsgebiet richten sich auch die weiteren Hardwareanforderungen. Installation Benötigter Plattenplatz Hinweise Minimum 200 MB bis 800 MB Nur ASCII-Terminal (Konsole) ohne Grafik Klein 800 MB bis 1,5 GB Nur X-Window ohne KDE Mittel 1,5 MB bis 4 GB Grafische Oberfläche mit KDE oder GNOME, OpenOffice etc. Groß 4 GB bis 8 GB Mit den meisten der verfügbaren Programme (Multimedia, Bildbearbeitung GIMP, CD brennen etc.) Für einen Firewall-Rechner, auf dem keine grafische Oberfläche benötigt wird, darf es gern ein ausrangierter Intel Uralt-Pentium 4 mit 300-MB-Platte und 32 MB Hauptspeicher sein. Doch sobald Sie eine grafische Oberfläche mit entsprechenden Office-Programmen nutzen (was heutzutage der Norm entspricht), im Internet surfen sowie Ihre empfangen und versenden, sollte die Hardware nicht zu alt sein: ab 500 MHz, besser 1GHz Prozessor-Takt und Hauptspeicher mit mindestens 256 MB, damit die grafische Oberfläche einigermaßen rund läuft besser sind 384 MB aufwärts. Die manchmal noch angegebenen 128 MB sind schon Die Leistung eines 486er reicht auch, allerdings wurden diese nur bis SUSE 7.3 unterstützt.

Linux-Systemadministration

Linux-Systemadministration X.systems.press Linux-Systemadministration Bearbeitet von Christine Wolfinger, Jürgen Gulbins, Carsten Hammer 1. Auflage 2004. Buch. XIV, 482 S. Hardcover ISBN 978 3 540 20399 5 Format (B x L): 15,5 x

Mehr

Einleitung p. 1 Voraussetzungen für den Systemverwalter p. 2 Wechseln in den Systemverwaltermodus p. 4 Verantwortung, Rechte und Aufgaben p.

Einleitung p. 1 Voraussetzungen für den Systemverwalter p. 2 Wechseln in den Systemverwaltermodus p. 4 Verantwortung, Rechte und Aufgaben p. Einleitung p. 1 Voraussetzungen für den Systemverwalter p. 2 Wechseln in den Systemverwaltermodus p. 4 Verantwortung, Rechte und Aufgaben p. 8 Was Linux bietet, was Linux braucht p. 11 Warum Linux? p.

Mehr

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Rafael Kobylinski MacOSXTiger Netzwerkgrundlagen,

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger

4 l Springer Vieweg. Keine Angst. vor Linux/Unix. Unix-Anwender. Ein Lehrbuch für Linux- und. Christine Wolfinger Christine Wolfinger Keine Angst vor Linux/Unix Ein Lehrbuch für Linux- und Unix-Anwender 11., vollständig überarbeitete Auflage 4 l Springer Vieweg Keine Angst vor Linux/Unix Ein Lehrbuch für Ein- und

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten

Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Stand: 1.10.2010 1 Inhaltsverzeichnis Systemanforderungen...3 Installation auf Windows-Plattformen starten...3 Installationsschritte...3 Lizenzabkommen...3 Alte UniWahl4 Installation

Mehr

Handbuch Kundenmanagement

Handbuch Kundenmanagement Handbuch Kundenmanagement Armin Töpfer (Herausgeber) Handbuch Kundenmanagement Anforderungen, Prozesse, Zufriedenheit, Bindung und Wert von Kunden Dritte, vollständig überarbeitete und erweiterte Auflage

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

PDF Dateien für den Druck erstellen

PDF Dateien für den Druck erstellen PDF Dateien für den Druck erstellen System Mac OS X Acrobat Version 6 Warum eigentlich PDF? PDF wird nicht nur in der Druckwelt immer wichtiger. Das Internet ist voller Informationsschriften im PDF-Format,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2 Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8

Mehr

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1 K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

PC-Kaufmann 2014 Installationsanleitung

PC-Kaufmann 2014 Installationsanleitung PC-Kaufmann 2014 Installationsanleitung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 Inhalt 1 ALLGEMEINES... 2 2 INSTALLATION DES VIPER CONNECTOR SERVICE... 3 3 EINRICHTUNG DES TEILNEHMERACCOUNTS... 5 4 INSTALLATION DES

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Windows 2000 mit Arktur als primärem Domänencontroller (PDC)

Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Der Anbindung von Windows 2000-Clients an eine Domäne kommt eine ganz andere Bedeutung zu, als dies noch bei Win9x-Clients der Fall war. Durch

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01 PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01 Erläuterung PDFCreator ist eine Software zur Erzeugung von PDF-Dateien unter Windows. Es kann in all den

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Checkliste Installation. Novaline Bautec.One

Checkliste Installation. Novaline Bautec.One Checkliste Installation Novaline Bautec.One Juli 2013 Inhaltsverzeichnis Neuinstallation Einzelplatz - Start ohne Daten... 3 Einplatz System Mit / Ohne SQL Server installieren... 3 Einplatz / Mehrplatz

Mehr

KEBau Installation. Programm und Daten

KEBau Installation. Programm und Daten KEBau Installation Programm und Daten Copyright (c) HOB Ingenieurbüro, Stutensee 5.x /26.06.2014 Voraussetzungen und Grundlagen Systemanforderungen KEBau ist lauffähig unter Microsoft Windows XP, Win7

Mehr

Anwendungsdokumentation: Update Sticker

Anwendungsdokumentation: Update Sticker Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 7 Für Betriebssysteme älter als Windows XP, Windows Vistaund Windows 7: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr

Mehr

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version Systemvorraussetzungen CD-ROM-Version Windows 98/2000/XP/Vista Intel Pentium ab 800MHz (1500 MHz oder besser empfohlen) 512 MB RAM dedizierte High-Colour-Grafikkarte (16 bit) Bildschirmauflösung 1024x768

Mehr

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr