WE CERTIFIED WEB ADMINISTRATOR I. Grundlagen der. Linux-Systemadministration ... Offizielles Curriculum des Europäischen Webmasterverbandes



Ähnliche Dokumente
Linux Systemadministration

Benutzer und Rechte Teil 1

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

EASYINSTALLER Ⅲ SuSE Linux Installation

Speichern. Speichern unter

-Bundle auf Ihrem virtuellen Server installieren.

Dateisystem 1, Suchpfad, Befehlstypen

Anleitung: Confixx auf virtuellem Server installieren

Dateisystem 1, Suchpfad, Befehlstypen

Anleitung: Webspace-Einrichtung

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Benutzer, Gruppen, Zugriffsrechte

(im Rahmen der Exchange-Server-Umstellung am )

How to install freesshd

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

TeamSpeak3 Einrichten

SFTP SCP - Synology Wiki

Einrichtungsanleitungen Hosted Exchange 2013

Folgen Sie bitte genau den hier gezeigten Schritten und achten Sie auf die korrekte Eingabe der Daten.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Verwendung des IDS Backup Systems unter Windows 2000

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Version 0.3. Installation von MinGW und Eclipse CDT

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Voraussetzungen: Eine aktuelle Aros Live CD Ein PC mit bootfähigem CDROM, IDE Festplatte und möglichst VESA fähiger Grafikkarte.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

FTP-Server einrichten mit automatischem Datenupload für

SSH Authentifizierung über Public Key

Ihr CMS für die eigene Facebook Page - 1

StudyDeal Accounts auf

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

NTT DATA Helpdesk Benutzerhandbuch

Installationsanleitungen

CMS.R. Bedienungsanleitung. Modul Cron. Copyright CMS.R Revision 1

Windows 7 Winbuilder USB Stick

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

12. Dokumente Speichern und Drucken

Werkzeuge der Informatik UNIX

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

INSTALLATION. Voraussetzungen

BENUTZERHANDBUCH für. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

Der Kalender im ipad

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, jroos@hispeed.ch -

Installation Linux agorum core Version 6.4.5

Verwendung des Terminalservers der MUG

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Installationsanleitung Webhost Linux Flex

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

POP -Konto auf iphone mit ios 6 einrichten

Adressen der BA Leipzig

Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System

OP-LOG

Eprog Starthilfe. 5. Oktober Einleitung 2

Objektorientiertes Programmieren mit Suse Linux

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Datensicherung. Beschreibung der Datensicherung

Professionelle Seminare im Bereich MS-Office

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Benutzerhandbuch - Elterliche Kontrolle

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Adminer: Installationsanleitung

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Aufklappelemente anlegen

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Internationales Altkatholisches Laienforum

Drägerware.ZMS/FLORIX Hessen

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

Konfiguration einer Sparkassen-Chipkarte in StarMoney

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Installationsanleitung Webhost Windows Flex

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Hardware - Software - Net zwerke

Eine Einführung in die Installation und Nutzung von cygwin

1) JAVA JRE auf der QNAP Box installieren

FastViewer Remote Edition 2.X

Hinweise zur -Nutzung für Studierende

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

PHPNuke Quick & Dirty

Dateisystem 2, Suchen & Finden, Manpages

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

BSV Software Support Mobile Portal (SMP) Stand

Transkript:

WE CERTIFIED WEB ADMINISTRATOR I Grundlagen der Linux-Systemadministration............................................................. Offizielles Curriculum des Europäischen Webmasterverbandes

WE CERTIFIED WEBADMINISTRATOR I Grundlagen der Linux-Systemadministration............................................................. Art.-Nr. 011225944 Versionsnr. 3.1.0 vom 01.08.2012 Autor: Dorian Karnbaum, Heiko Marr webmasters akademie Nürnberg GmbH, Nürnberg, Germany Das vorliegende Schulungsskript ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne schriftliche Genehmigung der webmasters akademie Nürnberg GmbH urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder Verwendung in elektronischen Systemen sowie für die Verwendung in Schulungsveranstaltungen. Die Informationen in diesem Schulungsskript wurden mit größter Sorgfalt erarbeitet. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Autoren und Herausgeber übernehmen keine juristische Verantwortung oder irgendeine Haftung für eventuell verbliebene fehlerhafte Angaben und deren Folgen.

Inhaltsverzeichnis 1 Allgemeine Einführung................................................... 11 1.1 Allgemeine Vorbereitungen zum Lehrgang..................................... 11 1.1.1 Voraussetzungen.............................................................. 11 1.1.2 Einrichten der Arbeitsumgebung............................................... 11 1.1.3 Umgang mit diesem Skript..................................................... 12 2 Die Geschichte von Linux................................................. 14 2.1 Die Entstehung von Linux...................................................... 14 2.2 Debian GNU/Linux............................................................. 16 2.3 Die GPL........................................................................ 17 3 Erste Schritte mit Debian................................................. 18 3.1 Anmelden am System.......................................................... 18 3.1.1 Der Benutzer root................................................................... 18 3.1.2 Erstes Einloggen............................................................... 18 3.2 Die Konsole (Shell)............................................................. 19 3.3 Passwörter..................................................................... 20 3.3.1 Starke Passwörter.............................................................. 20 3.3.2 Passwort ändern............................................................... 21 3.4 Dokumentation (Man-Pages)................................................... 21 3.4.1 Angaben in den Man-Pages.................................................... 21 3.4.2 In der Man-Page bewegen..................................................... 24 3.4.3 Suchen in der Man-Page....................................................... 24 3.5 Abmelden vom System........................................................ 25 4 Grundlagen im Umgang mit Dateien & Verzeichnissen..................... 26 4.1 Dateien und Verzeichnisse..................................................... 26 4.1.1 Normale Dateien............................................................... 26 4.1.2 Verzeichnisse.................................................................. 26 4.2 Der Linux Verzeichnisbaum.................................................... 26 4.2.1 Navigation..................................................................... 27 4.2.2 Relative und absolute Pfade.................................................... 29 4.2.3 Die TAB-Taste.................................................................. 30 4.2.4 pwd........................................................................... 30 4.2.5 Das Homeverzeichnis.......................................................... 31 4.2.6 Der erste Blick in Dateien....................................................... 31 4.3 Zusammenfassung............................................................. 32 5 Dateihandling........................................................... 33 5.1 Namenskonventionen......................................................... 33 5.1.1 Allgemeine Regeln bei der Namensvergabe.................................... 33 5.1.2 Groß- und Kleinschreibung..................................................... 33 5.1.3 Datei-Endungen............................................................... 33 5.2 Anlegen einer Datei............................................................ 34 5.3 Kopieren von Dateien.......................................................... 34 5.4 Verschieben und Umbenennen von Dateien.................................... 35 5.4.1 Verschieben................................................................... 35 5.4.2 Umbenennen.................................................................. 35 5.5 Löschen....................................................................... 36 5.5.1 rm............................................................................. 36

5.5.2 Entfernen mit Nachfragen..................................................... 37 5.6 Zusammenfassung............................................................ 37 6 Verzeichnishandling..................................................... 38 6.1 Namenskonventionen......................................................... 38 6.2 Anlegen eines Verzeichnisses.................................................. 38 6.3 Verzeichnis kopieren.......................................................... 39 6.4 Verzeichnis verschieben oder umbenennen.................................... 39 6.4.1 Verschieben................................................................... 39 6.4.2 Umbenennen................................................................. 40 6.5 Verzeichnis löschen........................................................... 40 6.5.1 rmdir.......................................................................... 40 6.5.2 rm -r.......................................................................... 40 6.6 Zusammenfassung............................................................ 41 7 Der VI-Editor............................................................. 42 7.1 VIM, der neue VI............................................................... 42 7.2 Die drei Betriebsmodi von vi....................................................... 43 7.3 Die wichtigsten Kommandos.................................................. 43 7.3.1 Insert......................................................................... 44 7.3.2 ESC........................................................................... 45 7.3.3 Speichern..................................................................... 45 7.3.4 Datei öffnen................................................................... 47 7.3.5 Beenden...................................................................... 47 7.3.6 Navigation im vi.................................................................... 48 7.3.7 Kopieren...................................................................... 49 7.3.8 Löschen & Einfügen........................................................... 50 7.3.9 Visual......................................................................... 51 7.4 Suchen im vi........................................................................ 52 7.4.1 Suchen........................................................................ 52 7.4.2 Suchen & Ersetzen im vi............................................................ 53 7.5 vi einrichten................................................................... 56 7.5.1 Die Datei.vimrc............................................................... 56 7.5.2 Die wichtigsten Einstellungen für vi............................................ 56 7.6 History im»last-line-mode«.................................................... 60. 8 Die Shell (Bash).......................................................... 62 8.1 Was tut eine Shell?............................................................ 62 8.2 Verschachtelte Shells (Subshells)............................................... 62 8.3 Kommandoeingabe........................................................... 63 8.3.1 History........................................................................ 63 8.3.2 Autovervollständigen......................................................... 63 8.3.3 Die Kommandozeile benutzen................................................. 63 8.4 Systemvariablen............................................................... 64 8.5 Die wichtigsten Systemvariablen.............................................. 66 8.5.1 $PATH........................................................................ 66 8.5.2 Der Prompt - $PS1............................................................. 67 8.5.3 $HOME....................................................................... 68 8.5.4 $USER......................................................................... 68 8.5.5 $PWD......................................................................... 68 8.6 Shell einrichten................................................................ 68 8.6.1 Die Bash-Konfigurationsdateien............................................... 68 8.6.2 Aliase......................................................................... 69

8.7 type........................................................................... 71 9 Umgang mit Shell-Befehlen............................................... 72 9.1 Die E/A - Kanäle................................................................ 72 9.1.1 stdin (Standard In)............................................................. 72 9.1.2 stdout (Standard out).......................................................... 72 9.1.3 stderr (Standard Error)......................................................... 73 9.2 Umleitungen.................................................................. 73 9.2.1 Ausgabekanal umleiten........................................................ 73 9.2.2 Eingabekanal befüllen......................................................... 75 9.2.3 Standard-Error umleiten....................................................... 75 9.3 Pipelines...................................................................... 76 9.4 Verknüpfungen................................................................ 77 9.4.1 Befehle nacheinander ausführen............................................... 77 9.4.2 Und-Verknüpfung............................................................. 77 9.4.3 Oder-Verknüpfung............................................................. 78 9.5 Zusammenfassung............................................................. 79 10 Suchen und Finden in der Shell........................................... 80 10.1 Dateien suchen mit find............................................................ 80 10.1.1 Suchoptionen................................................................. 80 10.1.2 Wildcards...................................................................... 84 10.2 locate......................................................................... 86 10.3 grep........................................................................... 86 10.4 sed............................................................................ 88 10.5 Zusammenfassung............................................................. 90 11 Benutzerverwaltung..................................................... 92 11.1 Einführung.................................................................... 92 11.2 Benutzer anlegen.............................................................. 92 11.3 passwd........................................................................ 94 11.4 Benutzer wechseln............................................................. 94 11.5 Benutzer verändern............................................................ 96 11.6 Benutzer löschen.............................................................. 97 11.7 Gruppen....................................................................... 98 11.8 Gruppe anlegen............................................................... 98 11.9 Gruppe verändern............................................................. 98 11.10 Gruppe löschen................................................................ 98 11.11 User und Gruppen............................................................. 99 11.11.1 Benutzer einer Gruppe hinzufügen............................................. 99 11.11.2 Überprüfen mit id.................................................................. 99 11.12 Dateien zur Benutzerverwaltung..............................................100 11.12.1 /etc/passwd.................................................................. 100 11.12.2 /etc/group.................................................................... 101 11.12.3 /etc/shadow.................................................................. 101 11.13 Kennwortrichtlinen........................................................... 102 11.13.1 Grundlegendes zu Kennwörtern...............................................102 11.13.2 chage........................................................................ 102 11.14 Das Homeverzeichnis......................................................... 103 11.15 Wer ist angemeldet?.......................................................... 104 11.16 Zusammenfassung............................................................ 104 12 Berechtigungssystem................................................... 106 12.1 Einführung................................................................... 106

12.2 Das Rechtesystem von Linux.................................................. 106 12.3 Besitzer und Gruppe festlegen................................................ 107 12.4 Rechte ändern................................................................ 109 12.4.1 chmod....................................................................... 109 12.4.2 Verzeichnisse................................................................. 111 12.5 Spezielle Rechte.............................................................. 113 12.5.1 Sticky Bit..................................................................... 113 12.5.2 SUID-Bit...................................................................... 114 12.5.3 SGID-Bit...................................................................... 115 12.6 Standardberechtigungen mit umask..............................................116 13 Dateisystem-Verwaltung................................................ 118 13.1 Das FHS (File Hierarchy Standard)............................................. 118 13.1.1 /root......................................................................... 119 13.1.2 /etc.......................................................................... 119 13.1.3 /home....................................................................... 120 13.1.4 /tmp......................................................................... 120 13.1.5 /sbin......................................................................... 120 13.1.6 /bin.......................................................................... 120 13.1.7 /dev......................................................................... 121 13.1.8 /lib........................................................................... 121 13.1.9 /var.......................................................................... 121 13.1.10 /usr.......................................................................... 121 13.1.11 /opt.......................................................................... 121 13.1.12 /boot........................................................................ 122 13.1.13 /proc......................................................................... 122 13.1.14 /srv.......................................................................... 123 13.1.15 /media....................................................................... 123 13.1.16 /mnt......................................................................... 123 13.2 Informationen über das Dateisystem.......................................... 123 13.2.1 du........................................................................... 123 13.2.2 df............................................................................ 125 14 Dateitypen............................................................. 127 14.1 Einführung................................................................... 127 14.2 Dateien...................................................................... 127 14.3 Verzeichnisse................................................................. 127 14.4 Links......................................................................... 128 14.5 Gerätedateien................................................................ 129 14.6 Sockets...................................................................... 132 14.7 FIFOs......................................................................... 132 14.8 Zusammenfassung........................................................... 133 15 Die Debian-Paketverwaltung............................................ 134 15.1 Die Paketstadien............................................................. 134 15.1.1 Unstable..................................................................... 134 15.1.2 Testing....................................................................... 134 15.1.3 Stable........................................................................ 135 15.2 Angeben von Quellen........................................................ 135 15.3 apt........................................................................... 137 15.3.1 apt-get....................................................................... 137 15.3.2 apt-cache.................................................................... 143 15.4 dpkg......................................................................... 146

16 Prozessverwaltung...................................................... 148 16.1 Begriffsdefinition............................................................. 148 16.2 Dämonen - Programme im Hintergrund....................................... 148 16.3 Prozesse aufspüren........................................................... 149 16.3.1 ps............................................................................ 149 16.3.2 pstree........................................................................ 152 16.3.3 top........................................................................... 152 16.3.4 vmstat........................................................................ 153 16.4 Prozesse beenden............................................................ 154 16.4.1 kill............................................................................ 155 16.4.2 killall......................................................................... 155 16.5 Priorisierung von Prozessen...................................................155 16.5.1 nice.......................................................................... 155 16.5.2 renice........................................................................ 156 16.6 Zusammenfassung............................................................ 157 17 Der Bootvorgang....................................................... 158 17.1 Wie ein Linux-Rechner bootet.................................................158 17.2 Runlevel...................................................................... 158 17.3 Initscripte..................................................................... 159 17.4 Die Datei /etc/inittab.......................................................... 160 18 Cron................................................................... 163 18.1 Begriffsdefinition............................................................. 163 18.2 Globales Cron................................................................. 163 18.2.1 Die Cron-Verzeichnisse........................................................ 163 18.2.2 Die Zeitangabe eines Cronjobs................................................164 18.2.3 Das Verzeichnis /etc/cron.d................................................... 165 18.3 Benutzer Cron................................................................ 165 18.3.1 Standardeditor ändern........................................................ 166 18.3.2 Cronjob eintragen............................................................ 167 18.3.3 Benutzer & Cron.............................................................. 167 18.3.4 crontab entfernen............................................................ 168 18.4 Zusammenfassung............................................................ 168 19 Archivierung und Backup................................................ 169 19.1 Warum Backup?.............................................................. 169 19.1.1 Backup-Strategie............................................................. 169 19.1.2 Arten von Backups............................................................ 170 19.2 Dateien komprimieren........................................................ 170 19.2.1 gzip.......................................................................... 170 19.2.2 gunzip........................................................................ 171 19.2.3 gzip, gunzip & Verzeichnisse.................................................. 171 19.2.4 bzip2 & bunzip2.............................................................. 171 19.2.5 Stream komprimieren......................................................... 171 19.3 Das Archivprogramm tar..........................................................172 19.4 Der Befehl dd......................................................................174 19.5 Backupwürdige Verzeichnisse.................................................175 19.6 Wohin sichern?............................................................... 175 20 Pakete aus Quellcode installieren........................................ 177 20.1 Warum Quellcode verwenden?................................................ 177 20.2 Compiler installieren.......................................................... 177 20.3 Paket installieren............................................................. 177

20.3.1 Paket aus dem Internet laden................................................. 178 20.3.2 Paket entpacken............................................................. 178 20.3.3 configure.................................................................... 179 20.3.4 make......................................................................... 181 20.3.5 make install.................................................................. 181 20.4 Entfernen eines kompilierten Programms..................................... 183 20.5 Zusammenfassung........................................................... 183 Lösungen....................................................................... 185 Index............................................................................ 195

18 3 ERSTE SCHRITTE MIT DEBIAN 3 Erste Schritte mit Debian In dieser Lektion lernen Sie: wie Sie sich an Ihrem Debian-System anmelden. wer oder was root ist. die Dokumentation von Linux kennen. 3.1 Anmelden am System Für die Arbeit mit diesem Schulungsskript wurde Ihnen ein Root-Server zur Verfügung gestellt. An diesem Server können Sie sich anmelden, indem Sie eine SSH-Verbindung aufbauen und sich mit Benutzernamen sowie Passwort einloggen. Kümmern Sie sich noch nicht um den Begriff»SSH«, wir werden ihn später noch ausführlich behandeln. Im Moment können Sie sich an Ihrem System nur mit einem Benutzer einloggen: root. Sie werden im Laufe des Skripts lernen, wie Sie eigene Benutzer anlegen, deren Berechtigungen setzen können uvm. Zunächst beschränken 5 Sie sich darauf, root zu sein. 3.1.1 Der Benutzer root Da wir gerade dabei sind. Wer oder was ist eigentlich root? Zunächst sollten Sie wissen, dass root nur ein Name ist und Linux mit Namen eigentlich nicht viel anfangen kann. Deshalb ist auch nicht der Begriff root das aussagekräftige Argument für Linux, sondern die Benutzernummer (UID) 0. Bevor wir uns aber später im Skript mit Benutzerrechten usw. auseinandersetzen, bleiben wir bei der Bezeichnung root. Was hat das eigentlich zu sagen, wenn jemand root ist? Kurz gesagt: Root ist der absolute Herrscher des Systems! Sobald Sie root (oder auch Superuser) sind, gibt es für Sie keinerlei Beschränkungen mehr. Sie können Prozesse von Benutzern anhalten, neu priorisieren oder löschen (egal, was das jetzt bedeuten mag). Sie können Benutzer komplett vom System entfernen oder neue hinzufügen, in jedes Verzeichnis wechseln, jede Datei lesen und noch viele andere Dinge. Selbst wenn es jemand schaffen sollte, die Rechte für root zu ändern, haben sie als root die Möglichkei, dies jederzeit wieder zu korrigieren. Gesetzt den Fall, Sie sind root. Können Sie sich vorstellen, was das bedeutet? Wahrscheinlich noch nicht ganz, aber am Ende dieses Skriptes werden Sie es garantiert! 3.1.2 Erstes Einloggen Um sich nun mit Ihrem Server zu verbinden, führen Sie die Schritte zur Anmeldung an Ihrem Root-Server aus, wie in Kapitel 1.1»Allgemeine Vorbereitungen zum Lehrgang«beschrieben, je nachdem, ob Sie 5. Von Beschränkung kann allerdings in keinster Weise die Rede sein. ;-)

3.2 DIE KONSOLE (SHELL) 19 mit Microsoft Windows, Mac OSX oder Linux arbeiten. Nach erfolgreicher Anmeldung sollten Sie ein solches oder ähnliches Bild sehen: Abb. 3-1: Eingeloggt als root am eigenen Root-Server whoami Den ersten Befehl, den ich Ihnen an dieser Stelle zeigen möchte, ist whoami. Mit diesem Befehl können Sie feststellen, als welcher Benutzer Sie im Moment im System»unterwegs«sind. Wie Sie in Abb. 3-1 sehen können, steht es bereits an der Eingabeaufforderung (engl. Prompt) 6. Es ist für Sie wichtig, immer zu wissen, wer Sie sind. Schon viele Administratoren haben Befehle als root abgesetzt, die zur Zerstörung des Systems geführt haben, die als normaler Benutzer keinerlei Wirkung gehabt hätten. Übung 1 1. Geben Sie am Prompt den Befehl whoami ein und bestätigen Sie mit der Eingabetaste. Wer sind sie? Nach erfolgreicher Übung sollten Sie vom System die Meldung erhalten, dass Sie root sind. root@gollum ~ # whoami root Sie wissen jetzt also, wer Sie sind und können sich auf Ihrem Root-Server dementsprechend verhalten. Aber wo befinden Sie sich jetzt genau? Vor allem, was ist das, was Sie hier sehen? Es handelt sich dabei um eine Konsole oder auch Shell genannt. 3.2 Die Konsole (Shell) Wenn Sie sich an Ihrem System anmelden, landen Sie in der sog. Shell (dt. Schale, Hülle, Außenhaut), die, wie der übersetzte Name schon sagt, wie eine Hülle das Betriebssystem umgibt. Es ist die Benutzerschnittstelle zum Betriebssystem, an der angemeldete Benutzer Befehle eingeben können, die vom Rechner sofort ausgeführt werden. Welche Befehle zur Verfügung stehen, hängt von der jeweiligen Shell ab, von denen es einige unterschiedliche gibt. In unserem Fall handelt es sich um die bash (born again shell). Sie ist eine Weiterentwicklung der Bourne-Shell (sh), die wegen ihres erweiterten Funktionsumfangs ein bequemeres und flexibleres Arbeiten zulässt. Außerdem ist sie mittlerweile die Standard-Shell sowohl auf den meisten Linux-Systemen als auch unter Mac OS X und wurde auf fast alle Unix-Systeme portiert. Da die Standard-Shell auf ihrem Root-Server ebenfalls die bash ist, verwenden wir in diesem Skript ausschließlich die bash als Shell. Falls Sie sich für die anderen Shells und deren Fähigkeiten interessieren, möchte ich Sie an Wikipedia verweisen, wo Sie einen guten Überblick über sämtliche Shells und deren Geschichte erhalten (http://de.wikipedia.org/wiki/unix-shell). 6. Die Informationen die Sie dort sehen lassen sich aber auch ändern oder löschen.

20 3 ERSTE SCHRITTE MIT DEBIAN Nach erfolgreicher Anmeldung am System sehen Sie den: Prompt root@gollum ~ # Dieser besteht aus dem Benutzernamen, gefolgt von einem @, dem Rechnernamen, einer Tilde und einem Doppelkreuz. Der Benutzername und Rechnername ist klar, nur was bedeuten die anderen Symbole? Benutzername @ Rechnername bedeutet, dass der Benutzer root auf dem Rechner gollum angemeldet ist. Hinter dem Rechnernamen wird immer der aktuelle Pfad angezeigt 7, in dem Sie sich befinden. Ihr System schleust Sie nach dem Anmelden direkt in Ihr Homeverzeichnis (siehe 4.2.5»Das Homeverzeichnis«). Sobald Sie sich dort befinden, wird die Tilde (~) angezeigt, egal ob Sie direkt dorthin gekommen sind oder zuvor in anderen Verzeichnissen waren. Das Doppelkreuz kennzeichnet, dass Sie als Superuser, sprich root angemeldet sind. Wären Sie als»normaler«benutzer angemeldet, würde an dieser Stelle das Dollar-Zeichen ($) stehen. 3.3 Passwörter Eine der ersten Anforderungen, die Sie als Verwalter eines Root-Servers haben, ist das Ändern Ihres Passworts. Nehmen wir an, Sie bestellen sich einen eigenen Root-Server bei einem Provider. Dieser nimmt Sie dankend als Kunden auf und schickt Ihnen die Zugangsdaten für den Server per Post oder E- Mail. Als Administrator sollten Sie niemanden trauen schon gar nicht dem Postboten, den eigenen Kindern, die am gleichen Rechner zu Hause tätig sind oder den Kollegen in der Arbeit, falls der Arbeitsrechner nicht gesperrt ist. Überall lauern Gefahren, das wichtigste Passwort eines Root-Server-Verwalters an Unbefugte zu verlieren. Hat ein Fremder erst einmal das Root-Passwort, kann er auch das tun, was Sie als Erstes tun sollten, nämlich genau dieses Root-Passwort ändern. 3.3.1 Starke Passwörter Da, je nach Aufwand, jedes Passwort "geknackt 8 " werden kann, rede ich nicht von sicheren Passwörtern sondern von Starken. Achten Sie darauf, dass Sie nur starke Passwörter verwenden. Ein Passwort zählt als stark wenn es sich genau an diese Regeln hält: 1.Das Passwort sollte mindestens 8 Zeichen lang sein. 2.Groß- und Kleinbuchstaben, sowie Zahlen und Sonderzeichen werden verwendet. 3.Sollten Sie Worte verwenden dann bauen Sie absichtlich Schreibfehler ein. 4. Verwenden Sie keine benutzerbezogenen Daten in Passwörtern (z. B. den Benutzernamen, Ihren richtigen Namen, Ihre Adresse usw.) 5.Verwenden Sie keine bekannten Wörter, egal aus welchem Bereich. 6.Vermeiden Sie einfache Tastaturkombinationen wie zuiop oder qawsed. 7.Wählen Sie einen Satz, den Sie sich gut merken können und verwenden Sie dessen Anfangsbuchstaben. Vergessen Sie dabei nicht, Sonderzeichen zu verwenden. Ein Beispiel:»Ein Hund und zwei Katzen vertragen sich nicht«. Sie könnten sich Regeln erstellen, die aus diesem Satz folgendes Passwort ergeben würden: 7. Vorausgesetzt, der Prompt wurde nicht umkonfiguriert, was unter Linux jederzeit möglich ist. 8. Entschlüsselt.

3.4 DOKUMENTATION (MAN-PAGES) 21 Achten»EH+2Kvs-«. Somit hat das Passwort 8 Zeichen, enthält Groß- und Kleinbuchstaben sowie Sonderzeichen und Zahlen. Sie darauf, dass Sie ihr Passwort regelmäßig ändern. Dadurch können Sie vermeiden, dass ein nach außen gelangtes Passwort auf ewig sein Unwesen treiben kann. 3.3.2 Passwort ändern passwd Linux stellt für die Anforderung, das Passwort eines Benutzers zu ändern, einen Befehl zur Verfügung: passwd. Ohne zusätzliche Parameter wird dieser Befehl für den aktuell angemeldeten Benutzer ausgeführt. Übung 2 1. Geben Sie an der Konsole den Befehl passwd ein, bestätigen Sie mit der Eingabetaste und ändern Sie Ihr Root-Passwort wie oben beschrieben in ein starkes Passwort. Folgende Ausgabe sollten Sie erhalten haben: root@gollum ~ # passwd Enter new UNIX password: Retry new UNIX passwort: passwd: password updated succesfully Der Befehl passwd hält natürlich noch mehr Funktionalitäten bereit. Welche dies sind, können Sie auch selbst herausfinden, indem Sie die Linux-eigenen Dokumentations-Dateien aufrufen. 3.4 Dokumentation (Man-Pages) Kein Administrator der Welt kennt alle Linux-Befehle, deren Optionen, Parameter und Schreibweisen auswendig. Aber es gibt Hilfe, die jeder Administrator nutzt. Der Großteil aller Linux-Befehle hat eine sog. Man-Page (man wie manual), die eine ausführliche Beschreibung des jeweiligen Befehls enthält. 3.4.1 Angaben in den Man-Pages Die Man-Pages sind die Haupt-Anlaufstelle, wenn es darum geht, die Syntax oder die Optionen eines Befehls zu erfragen. Aufgerufen wird die Man-Page eines Befehls an der Kommandozeile: root@gollum ~ # man <Befehl> Sehen wir uns doch einmal die Man-Page von passwd an, um den Aufbau einer solchen Man-Page kennenzulernen. root@gollum ~ # man passwd

22 3 ERSTE SCHRITTE MIT DEBIAN Nach Eingabe des Befehls verschwindet unsere Kommandozeile und es öffnet sich die Anzeige der Man-Page. Abb. 3-2: Man-Page des Befehls passwd Kategorien In der ersten Zeile dieser Man-Page sehen Sie den Befehl, dessen Man-Page geöffnet ist und eine Zahl in Klammern. Diese Zahl zeigt die Man-Page-Kategorie, in der sich diese Man-Page befindet. Mittig der ersten Zeile steht der Name dieser Kategorie. Es gibt die Kategorien 1 bis 9. Der Vollständigkeit halber hier eine Tabelle der einzelnen Kategorien. Kategorie Sektion 1 Benutzerkommandos 2 Systemaufrufe (Systemcalls) 3 Bibliotheksaufrufe 4 Spezielle Dateien (Gerätedateien) 5 Dateiformate der Konfigurationsdateien und Konventionen 6 Spiele 7 Makropakete und Konventionen, Diverses 8 Kommandos für die Systemadministration 9 Kernel-Routinen Es kommt vor, dass ein Befehl oder Begriff in mehreren Kategorien vorkommt, dann wird immer die Kategorie mit der höchsten Priorität angezeigt 9, außer Sie geben die Kategorie direkt im Aufruf der Man-Page mit an: Beispiel root@gollum ~ # man 5 passwd Tabelle 3-1: Man-Pages-Kategorien 9. Benutzerkommandos (1) haben z. B. eine höhere Priorität als Konfigurationsdateien (5). Dies hat aber nichts mit der Kategorienummer zu tun.

3.4 DOKUMENTATION (MAN-PAGES) 23 Setzen Sie diesen Befehl ab, bekommen Sie nicht mehr die Man-Page des Befehls passwd angezeigt, sondern die Man-Page der Konfigurationsdatei /etc/passwd. Um sich alle Kategorien nacheinander anzuzeigen, können Sie auch die Option -a verwenden. Beispiel root@gollum ~ # man -a passwd In diesem Fall werden Ihnen alle Kategorien nacheinander in Reihenfolge ihrer Priorität angezeigt. NAME Hier finden Sie den Namen des Befehls und eine kleine Kurzbeschreibung, was dieser Befehl bedeutet. Sie sehen im Vergleich von Abb. 3-2 zu Abb. 3-3, dass es sich bei den beiden Man-Pages um unterschiedliche Befehle und Beschreibungen handelt. SYNOPSIS Handelt es sich beim Begriff um ein Kommando, wird an dieser Stelle die Schreibweise (Syntax) des Befehls angezeigt. Beispiel passwd [options] [LOGIN] Zunächst werden Pflichtattribute angegeben, wie im Beispiel das Wort passwd. Alle Begriffe in eckigen Klammern sind optional, d.h. in unserem konkreten Beispiel müssen wir keine options und kein LOGIN (Benutzernamen) angeben, könnten dies aber tun. DESCRIPTION An dieser Stelle finden Sie die Beschreibung des Befehls, was dieser tut und wofür Sie ihn verwenden können. OPTIONS Abb. 3-3: Man-Page der /etc/passwd Nachdem Sie sich in der Man-Page etwas weiter nach unten gescrollt haben, werden Sie auf den Bereich mit den Optionen stoßen. Dort finden Sie alle zusätzlichen Optionen, die Ihnen der Befehl bie-

24 3 ERSTE SCHRITTE MIT DEBIAN tet. Zu jeder einzelnen Option ist ein kurzer Text angegeben, der Ihnen die Anwendung dieser Option beschreibt. Sie sehen, es gibt viele Möglichkeiten, mit dem Befehl passwd umzugehen und dies ist noch lange nicht das Ende der Liste. Bei den Optionen gibt es meist zwei Schreibweisen, einmal mit dem einfachen»-«und einem Buchstaben (z.b.-a), oder mit»--«und einem Wort (z.b.--all). Verwenden können Sie beides. Sie werden sich anfänglich die ausführlichen Namen leichter merken können als die Kurzschreibweise, gerade weil die Kurzschreibweise bei verschiedenen Befehlen unterschiedliche Bedeutung haben kann. Sind Sie sich im Umgang mit den Optionen irgendwann sicher genug, werden Sie wohl die Kurzschreibweise bevorzugen. Möchten Sie die Man-Page verlassen, können Sie dies mit der Taste <Q> (quit) erreichen. Danach steht Ihnen der Prompt wieder zur Verfügung. 3.4.2 In der Man-Page bewegen Dies ist aber noch lange nicht alles, was die Man-Page zur Verfügung stellt. Sie können mit den Pfeiltasten nach unten oder oben scrollen. Auch das seitenweise Blättern mit den Bild-Auf- und Bild-Ab- Tasten ist jederzeit möglich. 3.4.3 Suchen in der Man-Page Um innerhalb der Man-Page einen bestimmten Begriff zu suchen, geben Sie einen Schrägstrich (/), gefolgt vom Suchbegriff ein. Beispiel /passwd Der eingegebene Suchbegriff wird hervorgehoben und Sie können zum jeweils nächsten Treffer mit der Taste <N> springen. Um Abb. 3-4: Die Optionen des Befehls passwd diese Funktionen (»scrollen in beide Richtungen«und»suchen«) verwenden zu können, muss auf Ihrem System das Paket less installiert sein.

3.5 ABMELDEN VOM SYSTEM 25 Übung 3 1. Finden Sie die Bedeutung der Befehle whatis und apropos heraus. 2. Wenden Sie beide ohne Optionen auf passwd an. 3. Vergleichen Sie die Ausgaben an der Kommandozeile. 3.5 Abmelden vom System Jede Sitzung 10 ist einmal zu Ende, auch wenn der Arbeitstag noch so lange war. Was aber, wenn der Arbeitstag noch nicht zu Ende ist und Sie vielleicht dahin gehen, wo selbst ein Administrator aufstehen muss 11? Dann sollten Sie sich vom System abmelden bzw. ausloggen, um zu vermeiden, dass Unbefugte während Ihrer Abwesenheit an Ihrem System Unfug treiben. Ein gesperrter Bildschirm ist schnell umgangen und wenn Sie dann noch als root an Ihrem Server angemeldet sind, haben Sie verloren. Um sich von einer Konsole (Shell) abzumelden, geben Sie den Befehl exit ein. Somit wird die aktuelle Shell geschlossen, und Sie sind abgemeldet. Beispiel root@gollum ~ # exit logout Connection to 78.47.255.164 closed. Falls Sie mit Putty arbeiten, werden Sie diese Ausgabe nicht mehr sehen, da Putty das Fenster beim Beenden der Sitzung schließt. Aufgaben zur Selbstkontrolle 1. Wer ist root? 2. Was ist das Besondere an root? 3. Wie können Sie feststellen, welchen Benutzerstatus Sie im Moment haben? 4. Was sind die Man-Pages? 10. So wird der Zeitraum beschrieben, während dem Sie auf einem Server arbeiten. 11. Je besser ein Adminstrator, umso weniger muss er von seinem Arbeitsplatz aufstehen.

INDEX 195 Index # $HOME 68 $PWD 68 $USER 68 A apt 137 apt-get 137 B Bash 62 bash 19 binaries 120 block devices 129 Brute-Force 102 C cd 27 chage 103 character devices 129 chgrp 108 chmod 109 chown 107 CIFS 16 Clustering 16 Compiler 177 configure 179 cp -r 39 D daemon 148 Debian 16 device 129 Distributionen 16 E ed 42 emacs 42 exit 62 extended partition 130 F Fedora 16 FHS 118 FIFO 132 Filesystem Hirarchy Standard (FHS) 118 G GCC 14 gcc 177 Gerätedatei 129 GID 98 GNOME 16 GNU 14 GNU Public License 15 GPL 15, 17 grep 86 groupadd 98 groupdel 98 H HA-Lösungen 16 History 63 HURD 14 I Image 174 initrd 158 inittab 160 IPC 132 J Joliet 16 K KDE 16 kill 155 Kommandoverknüpfungen 77 L Lenny 16 Links harte 128 symbolisch 128 Linus Torvalds 14, 16 locate 86 Login-Shell 62 logische Laufwerke 130 logout 62 ls 28 M make 181 make install 181 Makefile 179 Mandrake 16 Mandriva 16 Man-Pages 21 MINIX 14 15 mkdir 38 N Named Pipe 132 nano 42 nice 156

196 INDEX O Oder-Verknüpfung 78 Open Source 14 opensuse 16 T Tarballs 174 Testing 134 top 152 P Pakete 134 passwd 21, 94 Passwort ändern 21 Pipelines 76 primary partition 130 Proc-Dateisystem 123 Prompt 19 ps 149 pstree 152 R Redhat 16 rm 36 rm -r 40 rmdir 40 runlevel 158 S sed 88 sh 19 Shell 19 Shellvariablen 64 Sockets 132 sources 135 sources.list 135 Stable 135 Sticky Bit 113 su 95 SUID-Bit 114 Superuser 18 SuSE 16 symlink 128 System V-Init 159 U Ubuntu 16 UFS 16 umask 116 Umleitungen 73 unalias 69 Und-Verknüpfung 77 Unstable 134 User anlegen 92 useradd 92, 94 usermod 96 V Verknüpfungen 77 vi 42 command mode 43 input mode 43 last line mode 43 vim 42 vmstat 153 W which 66