Schnellstart: Die erste Inbetriebnahme



Ähnliche Dokumente
Installationsanleitung bootfähiger USB-Stick PSKmail v

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

NOXON Connect Bedienungsanleitung Manual

Installationsanleitung für OpenOffice.org Sprachpakete

Jederzeit Ordnung halten

Bibliographix installieren

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Tipps und Tricks zu den Updates

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Menü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen

Mein eigener Homeserver mit Ubuntu LTS

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Anleitung zur Durchführung des Firmware-Updates. HomePilot 1 via Upgrade-USB-Stick

Dokumentation IBIS Monitor

Installation OMNIKEY 3121 USB

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Gruppenrichtlinien und Softwareverteilung

Dieser Text beschreibt die Neuerungen von DaNiS und die Vorgehensweise beim DaNiS-Update.

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Installation - Start

Anleitung für die Verwendung des CIP Pools von eigenen Rechner

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7

Installation DV4mini ausgehend von einem frisch installierten System:

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Einrichten einer DFÜ-Verbindung per USB

Nutzung von GiS BasePac 8 im Netzwerk

QTTabBar Einrichtung, ein Tutorial

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

Eigene Dokumente, Fotos, Bilder etc. sichern

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Hochschule Aalen. OpenVPN. Anleitung zur Installation

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Anleitung: DV4Mini auf einem Raspberry Pi

Installations-Hilfe. blue office Version 3.5

Installationsleitfaden kabelsafe backup professional unter MS Windows

teamsync Kurzanleitung

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Windows Vista Security

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Betriebssysteme Arbeiten mit dem Windows Explorer

Warenwirtschaft Handbuch - Administration

Benutzerhandbuch - Elterliche Kontrolle

Zwischenablage (Bilder, Texte,...)

ALLNET Banana Pi. Print Server mit AirPrint Funktion

BackMeUp. Benutzerhandbuch. CeQuadrat

Installationsanleitung zum QM-Handbuch

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

EASYINSTALLER Ⅲ SuSE Linux Installation

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

How to install freesshd

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

Installation / Update für die P aketdatenbank 1.x (Version )

Anleitung: Webspace-Einrichtung

Windows 7 Winbuilder USB Stick

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar inkl. zusätzlichem Übungsanhang K-W81-G-UA

Thunderbird herunterladen, Installieren und einrichten Version (portable)

BILDER TEILEN MIT DROPBOX

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

Installation LehrerConsole (für Version 6.2)

Neuinstallation Einzelplatzversion

Medea3 Print-Client (m3_print)

6 Zentraler Speicherbereich und Web-Space

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Installationsanleitung

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Animierte Fotoshow mit Fotostory 3

Dateimanagement in Moodle Eine Schritt-für

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Leitfaden für die Installation der Videoüberwachung C-MOR

Enigmail Konfiguration

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Ordnung auf/im (Win-)PC bzw. der Festplatte

STRATO Mail Einrichtung Microsoft Outlook

Handbuch für Redakteure

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Programme im Griff Was bringt Ihnen dieses Kapitel?

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

ecaros2 - Accountmanager

Drucken aus der Anwendung

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 K-W81-G

Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich.

Speichern. Speichern unter

Installationsanleitung DIALOGMANAGER

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Step by Step Webserver unter Windows Server von Christian Bartl

Domino Feldplaner 3.3

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Transkript:

Kapitel 2 Schnellstart: Die erste Inbetriebnahme In Kapitel 1 haben Sie bereits einen kleinen Überblick über die Ausstattung des Raspberry Pi bekommen. Da Sie jetzt wissen, womit Sie es zu tun haben, wird es Zeit, dem kleinen Computer Leben einzuhauchen! Dieses Kapitel beschäftigt sich mit der ersten Inbetriebnahme des Raspberry Pi und dem Betriebssystem Raspbian Wheezy. Ich erkläre Ihnen, wie Sie das Betriebssystem installieren und welche alternativen Betriebssysteme es gibt. Zudem werden wir uns eine Basis erarbeiten, um das Betriebssystem, das auf Linux basiert, etwas besser zu verstehen. Im letzten Schritt werden wir den Raspberry Pi zum ersten Mal booten und einige Grundeinstellungen vornehmen. 2.1 Installieren des Betriebssystems Raspbian Wheezy Zum Einstieg werden wir das Betriebssystem Raspbian Wheezy verwenden. Ich werde zwar später noch andere Betriebssysteme vorstellen, aber für Anfänger ist dieses Betriebssystem die bessere Wahl, da schon einige wichtige Programme mitgeliefert werden. Das nötige Raspbian-Wheezy-Image können Sie auf der offiziellen Raspberry-Pi-Seite unter Downloads (www.raspberrypi.org/downloads) herunterladen. Für die Installation eines Betriebssystems benötigen Sie eine mit dem FAT-32-Dateisystem formatierte SD-Karte! So formatieren Sie eine SD-Karte unter Windows Falls Sie eine SD-Karte verwenden, die in einem anderen Dateisystem als FAT-32 formatiert ist, dann müssen Sie diese SD-Karte vor dem Bespielen mit dem Image formatieren. Beachten Sie: Bei diesem Vorgang werden alle Daten auf der SD-Karte gelöscht! Falls die Karte wichtige Daten enthält, dann sichern Sie die entsprechenden Dateien unbedingt, bevor Sie die folgenden Schritte durchführen: Öffnen Sie den Computer (aus früheren Windows-Versionen bekannt als Arbeitsplatz). Schieben Sie dann die SD-Karte in den Kartenleser des Rechners. Die SD-Karte wird nun 25

2 Schnellstart: Die erste Inbetriebnahme 2.1 Installieren des Betriebssystems Raspbian Wheezy im Computer angezeigt und bekommt einen Laufwerksbuchstaben zugewiesen (z. B.»G«). Merken Sie sich diesen Laufwerksbuchstaben, da Sie ihn im nächsten Schritt benötigen (siehe Abbildung 2.2). Nach einem Rechtsklick auf die SD-Karte im Arbeitsplatzmenü können Sie mit einem Klick auf Formatieren das Formatierungsmenü der SD-Karte öffnen (siehe Abbildung 2.1). 4. Stecken Sie die SD-Karte in den Kartenleser. 5. Wählen Sie das heruntergeladene Raspbian-Image aus und unter Device die zu beschreibende SD-Karte aus (siehe Abbildung 2.2). Klicken Sie auf den Write-Button. Abbildung 2.2 Der Win32 Disk Imager 2.1.2 Die Installation auf einem Mac 1. Entpacken Sie das Raspbian-Image, zum Beispiel mit einem Programm wie UnRarX. 2. Legen Sie die SD-Karte in den Kartenleser. Abbildung 2.1 Hier starten Sie den Formatierungsprozess der SD-Karte. In dem Fenster, das sich nun öffnet, wählen Sie als Dateisystem FAT-32. Klicken Sie dann auf Starten. Nach wenigen Augenblicken ist die SD-Karte fertig formatiert und einsatzbereit. Die Installation des Betriebssystems auf der SD-Karte unterscheidet sich je nach auf dem Computer verwendeten Betriebssystem. Ich werde die Installationsroutinen nachfolgend kurz erklären. 3. Im Apple-Menü suchen Sie unter»usb«den BSD-Namen der Karte heraus (z. B. /dev/ disk1s1) und unmounten anschließend die Karte, sodass Sie den Inhalt der Karte überschreiben dürfen. Der Befehl sieht z. B. so aus (den Namen /dev/disk1s1 müssen Sie natürlich anpassen!): diskutil unmount /dev/disk1s1 4. Öffnen Sie ein Terminal, und geben Sie sudo dd if=pfad zum Image.img of=/dev/diskn bs=1m ein. Ersetzen Sie dabei das N durch die Disknummer. 2.1.1 Die Installation auf einem Windows-Computer 1. Entpacken Sie das heruntergeladene Raspbian-Image, beispielsweise mit dem Gratisprogramm 7-Zip, das Sie z. B. bei www.chip.de herunterladen können. Falls Sie als Betriebssystem Windows 7 oder höher verwenden, können Sie sich den Download des Programms 7-Zip sparen, da Ihr Betriebssystem Dateien bereits von sich aus entpacken kann. 2. Jetzt installieren Sie das Tool Win32 Disk Imager, das Sie auch bei www.chip.de finden und ebenfalls mit dem Programm 7-Zip entpacken können. 3. Anschließend starten Sie den Win32 Disk Imager. 2.1.3 Die Installation unter Linux 1. Als Erstes öffnen Sie ein Konsolenfenster (z. B. im Terminal unter Ubuntu). 2. Wechseln Sie in das Download-Verzeichnis mit dem Raspbian-Image: cd /Pfad zum Verzeichnis 3. Anschließend entpacken Sie das Raspbian-Image mit folgendem Konsolenbefehl: unzip Datei.zip 4. Legen Sie eine FAT32-formatierte SD-Karte in den Kartenleser ein. 26 27

2 Schnellstart: Die erste Inbetriebnahme 2.2 Vorbemerkungen zu Linux: Was Linux ist und wie es grundsätzlich funktioniert 5. Mit ls /dev finden Sie heraus, wie die SD-Karte benannt ist, z. B. sdd1 (siehe Abbildung 2.3). Dies prüfen Sie am leichtesten, indem Sie die Karte herausziehen, dann den Befehl eingeben und dasselbe mit eingesteckter Karte wiederholen. Ohne Karte Mit eingesteckter Karte Abbildung 2.3 Die SD-Karte wurde erkannt. 6. Mit ls überprüfen Sie wie in Abbildung 2.4, wie das Image heißt. Der in weißer Schrift angezeigte Name ist der Name des Images. Abbildung 2.4 Das Image im Download-Ordner Prüfen, ob das korrekte Speichermedium beschrieben wird Bevor Sie den Schreibvorgang starten, sollten Sie prüfen, ob Sie auch das richtige Speichermedium ausgewählt haben. Sobald Sie den Schreibvorgang starten, sind alle Daten auf dem Speichermedium verloren! 7. Im letzten Schritt spielen Sie das Image auf die Karte auf: sudo dd bs=1m if=[pfad zum Image.zip] of=[pfad zur Karte] Auf mein Beispiel übertragen, würde der Befehl also so lauten: dd bs=1m if=2013-07-26-wheezy-raspbian.img of=/dev/sdd1 8. Sobald der Kopiervorgang fertig ist, erscheint die Meldung aus Abbildung 2.5. Danach ist die SD-Karte einsatzbereit. Abbildung 2.5 Der Kopiervorgang ist beendet. 2.2 Vorbemerkungen zu Linux: Was Linux ist und wie es grundsätzlich funktioniert Das Betriebssystem Raspbian Wheezy ist eine Distribution, sprich eine»unterart«des Betriebssystems Debian. Es gibt viele verschiedene Betriebssysteme auf Linux-Basis, und alle verwenden den Linux-Kernel. 2.2.1 Was ist ein Kernel? Ein Kernel ist der Kern eines Betriebssystems. Der Kernel organisiert die komplette Hardware eines Systems und sorgt so dafür, dass das System reibungslos und effizient arbeitet. Nach außen hin arbeitet der Kernel als Dienstleister und bietet Programmen auf dem System Speicherplatz und Zeit zum Ausführen an. Wenn ein Programm ausgeführt wird, erhält es vom Kernel eine bestimmte Priorität und eine bestimmte Menge Prozessorzeit. Wenn das Programm Sonderwünsche hat z. B. den Wunsch, ein weiteres Programm ausführen zu dürfen, dann muss das Programm diesen Wunsch an den Kernel weiterleiten. Er entscheidet anschließend, ob dieser Wunsch erfüllt wird oder nicht. Der Kernel verwaltet außerdem alle Treiber. Treiber werden benötigt, um Peripheriegeräte, die nicht zum System gehören, nutzen zu können. Für jedes Gerät (sei es eine Maus, eine Tastatur o. Ä.) wird ein Treiber benötigt. Ohne den passenden Treiber kann der Kernel ein Peripheriegerät nicht ansprechen, und es funktioniert nicht. Der Kernel selbst ist ebenfalls ein Programm. Dieses Programm wird beim Einschalten aus dem Speicher, der das Betriebssystem enthält, geladen und in den Hauptspeicher (Arbeitsspeicher) kopiert, wo es dann seine Arbeit verrichtet. In unserem Fall ist der Speicher mit dem Betriebssystem die SD-Karte. 2.2.2 Linux ist ein Multi-User-System Linux ist ein sogenanntes Multi-User- oder Mehrbenutzersystem. Bei einem Multi-User- System handelt es sich um ein Betriebssystem, das über Mittel verfügt, eine Arbeitsumgebung für verschiedene Nutzer bereitzustellen. Diese Arbeitsumgebungen sind voneinander getrennt, und jeder User hat nur auf seine eigene Arbeitsumgebung Zugriff. Die User können dabei entweder gleichzeitig oder nacheinander an demselben System arbeiten. Der Schreibvorgang kann je nach Kartenleser und Betriebssystem eine gewisse Zeit in Anspruch nehmen. Nutzen wir die Zeit, um das Betriebssystem etwas näher kennenzulernen. 2.2.3 Zugriffsrechte auf dem Raspberry Pi: Was darf ich, und was darf ich nicht? Um zu gewährleisten, dass nur der jeweilige Besitzer Zugriff auf seine Dateien erhält und nicht jemand anders, verfügt das Betriebssystem über eine ganze Reihe von Sicher- 28 29

2 Schnellstart: Die erste Inbetriebnahme 2.2 Vorbemerkungen zu Linux: Was Linux ist und wie es grundsätzlich funktioniert heitsmaßnahmen. So können bestimmte Aufgaben nur mittels eines sogenannten root- oder auch Administrator-Accounts ausgeführt werden. (»Account«wird im Deutschen in diesem Zusammenhang mit»benutzerkonto«übersetzt.) Dieser root-account verfügt über alle Rechte und darf dementsprechend auch auf alles zugreifen. Ich bin»root«, ich darf das: Dieser in der Linux-Community gängige Slogan macht mit einem Augenzwinkern die Bedeutung von»root«begreiflich. Dieser Benutzer bzw.»user«darf aufgrund seiner uneingeschränkten Macht auf dem betreffenden System einfach alles und wird deshalb oft als Superuser bezeichnet. Diese uneingeschränkte Macht hat allerdings zwei Seiten: Sind Sie auf Ihrem System als root angemeldet, dann können Sie alles machen im Notfall also auch Schaden anrichten! Gehen Sie mit der Anmeldung als root also möglichst sorgsam um, und verwenden Sie diesen Benutzer nur, wenn Sie die entsprechenden Berechtigungen zwingend benötigen. Auf diesen Punkt werde ich im weiteren Verlauf des Buches immer wieder einmal aufmerksam machen. für den Besitzer der Datei für den Zugriff durch die Gruppe des Eigentümers öffentliche Berechtigungen Insgesamt besitzt jede Datei also neun Bits, die den Zugriff regeln. (Es sind noch weitere Bits vorhanden, aber die sind für unsere Zwecke uninteressant.) Ist zum Beispiel für den Besitzer einer Datei Test.txt das w-bit nicht gesetzt, kann der Besitzer der Datei nicht in die Datei schreiben. Es erscheint dann die Meldung aus Abbildung 2.6. Abbildung 2.6 Zugriff verweigert Anders liegt der Fall, wenn das w-bit für den Besitzer gesetzt ist, aber nicht für alle anderen. Dann darf nur der Besitzer in die Datei schreiben. Das ist in Abbildung 2.7 zu sehen. Ein normaler Benutzer (oder»user«) hingegen hat nur Zugriff auf sein Verzeichnis. Alles, was in der Hierarchie höher angeordnet ist als sein Verzeichnis, darf er nicht betreten. Jeder Benutzer kann außerdem verschiedenen Gruppen zugeordnet werden, und diesen Gruppen kann dann der Zugriff auf bestimmte Dateien verwehrt oder gestattet werden. Zusammengefasst bedeutet dies, dass das Betriebssystem drei verschiedene Zugriffsarten berücksichtigen muss: den Zugriff über den Besitzer den Zugriff über die Gruppe den Zugriff über einen User, der weder der Gruppe angehört noch der Besitzer ist, auch öffentlicher Zugriff genannt Jede Datei besitzt deshalb für jede Zugriffsart drei verschiedene Bits, die festlegen, wer wie auf die Datei zugreifen darf. Abbildung 2.7 Zugriff gewährt Der User root ist natürlich von all diesen Regeln ausgenommen. Wer als User root unterwegs ist, darf alles auf dem System machen, was er möchte. Fehlende Zugriffsrechte Wenn nach Absetzen eines Kommandos die Meldung Permission denied erscheint oder nichts in eine Datei geschrieben wurde, handelt es sich in den meisten Fällen um fehlende Zugriffsrechte! Natürlich können Sie die Rechte auch wie in Abbildung 2.8 anzeigen lassen. 2.2.4 Die Zugriffsbits Jede Datei verfügt über ein Bit, das den lesenden Zugriff steuert (r), ein Bit für den schreibenden Zugriff (w) und ein Bit zum Ausführen der Datei (x). Diese drei Bits sind in dreifacher Ausführung vorhanden: Abbildung 2.8 Anzeigen der Zugriffsrechte einer Datei Die genaue Erklärung des Befehls erfolgt später, ich greife nur beim Thema»Rechte«etwas vor. Ab dem zweiten Zeichen von links werden die Rechte dargestellt, und zwar 30 31

2 Schnellstart: Die erste Inbetriebnahme 2.3 Die Verzeichnisstruktur immer in einem Dreierblock für jede Zugriffsart: Besitzer, Gruppe, öffentlich. In dem Beispiel oben ist also folgender Fall abgebildet: 1. Der Besitzer darf lesen (r) und schreiben (w). 2. Die Gruppe darf lesen (r). 3. Öffentliche Benutzer dürfen lesen (r). Abbildung 2.10 zeigt den kompletten Verzeichnisbaum eines Linux-Betriebssystems. Jeder dieser Ordner in dem Verzeichnisbaum hat eine ganz spezielle Aufgabe, die wir uns etwas genauer anschauen wollen. Außerdem wird gezeigt, welchem Benutzer und welcher Gruppe die Datei gehört. In diesem Fall gehört die Datei dem Benutzer pi und der Gruppe pi. In dem Programm File- Zilla werden die Rechte sehr ausführlich dargestellt, wie Abbildung 2.9 zeigt. Abbildung 2.10 Der komplette Verzeichnisbaum Abbildung 2.9 Die Rechte im Überblick in FileZilla Dieses Programm werden Sie in Abschnitt 4.7,»Fernzugriff über SSH«, noch genauer kennenlernen, weil es die Möglichkeit bietet, bequem Dateien zwischen einem Windows-PC und dem Raspberry Pi zu transferieren. 2.3 Die Verzeichnisstruktur Nun schauen wir uns den Verzeichnisbaum oder die Ordnerstruktur genauer an. Die ganze Verzeichnisstruktur baut auf einem Ausgangsverzeichnis mit dem Namen»/«auf. Dieses Verzeichnis wird auch Root- oder Wurzelverzeichnis genannt. Dieses Verzeichnis ist die erste Verzeichnisebene und stellt in der Regel die Bootpartition des Betriebssystems dar. Alle anderen Verzeichnisse sind Unterverzeichnisse des Root-Verzeichnisses. bin (Kurzform für binaries Programme): In diesem Verzeichnis liegen alle wichtigen und unverzichtbaren Programme für das Betriebssystem. boot: Dieses Verzeichnis enthält alle für den Bootvorgang notwendigen Dateien. Hier ist der Kernel des Betriebssystems gespeichert, und über die Datei config.txt können Sie Änderungen an der Taktfrequenz und am HDMI-Anschluss (z. B. automatische Monitorerkennung beim Einstecken eines Monitors) vornehmen. dev (Kurzform für devices Geräte): Hardwarekomponenten des Prozessors werden fast immer durch Dateien repräsentiert, mit denen diese Komponenten verwendet werden können. All diese Dateien finden Sie im Verzeichnis /dev. etc (et cetera alles Übrige): Manche Programme benötigen Konfigurationsdateien, die bestimmte Einstellungen speichern. Diese Dateien werden im Verzeichnis /etc abgelegt. In diesem Verzeichnis finden sich z. B. Informationen zur Netzwerkkonfiguration und für die Display-Server, die für ein Bild am Monitor zuständig sind. home: Dieses Verzeichnis enthält für jeden Benutzer des Systems ein Unterverzeichnis. Dieses Unterverzeichnis bekommt immer denselben Namen wie der Benutzer, 32 33

2 Schnellstart: Die erste Inbetriebnahme 2.3 Die Verzeichnisstruktur dem es gehört, und es stellt gleichzeitig das Ursprungsverzeichnis des Verzeichnisbaums eines Nutzers dar (siehe Abbildung 2.11). Abbildung 2.11 Die»home«-Verzeichnisse zweier User Der User pi zum Beispiel besitzt im Verzeichnis /home ein Unterverzeichnis /pi, und dieses Verzeichnis ist das erste Verzeichnis in seinem Verzeichnisbaum. Er darf also z. B. nicht auf das Verzeichnis /etc zugreifen, da er das Verzeichnis /home/pi nicht nach oben hin verlassen darf. Die einzige Ausnahme ist der User root für ihn gilt diese Beschränkung nicht. Da das höchste Verzeichnis im Betriebssystem das Verzeichnis mit dem Pfad / ist, kann der User root natürlich in kein höheres Verzeichnis als das Wurzelverzeichnis wechseln. lib (Kurzform für libraries Bibliotheken): Wenn man ein Programm schreibt, kommt man irgendwann an den Punkt, wo bestimmte Funktionen nur durch externe Bibliotheken verfügbar gemacht werden können. Damit das geschriebene Programm dann auf anderen Systemen ebenfalls funktioniert, muss die Bibliothek zusammen mit dem Programm kopiert werden. Alle diese Bibliotheken finden sich im Verzeichnis /lib wieder. lost+found: Hier lagert das Betriebssystem Dateien und Dateifragmente aus, die beim Versuch, ein defektes Dateisystem zu reparieren, übrig geblieben sind. media: Wenn portable Speichermedien wie externe Festplatten, CD-ROM-Laufwerke oder USB-Sticks an das System angeschlossen werden, werden sie gemountet, sprich für das System verfügbar gemacht, und in diesem Verzeichnis dargestellt. Dies kann dann z. B. so aussehen wie in Abbildung 2.12. Abbildung 2.12 Ein gemounteter USB-Stick mnt (Kurzform für mount): Dieses Verzeichnis kann dafür genutzt werden, Datenträger manuell zu mounten. opt (Kurzform für optional): Wenn Programme, die nicht zur Distribution gehören und eigene Bibliotheken besitzen, installiert werden sollen, wählt man dafür das Verzeichnis /opt. proc (Kurzform für processes laufende Prozesse): Hier sind alle Schnittstellen zum Kernel enthalten. Außerdem lassen sich hier verschiedene Dateien auslesen, die Informationen zur CPU und der Kernelversion beinhalten. root: Dies ist das Homeverzeichnis des Superusers root. Es gibt einen guten Grund, warum das Homeverzeichnis des Superusers an einer anderen Stelle gespeichert ist als das der anderen User: Wenn das Homeverzeichnis der anderen User aus irgendeinem Grund nicht mehr verfügbar sein sollte, kann immer noch mit dem Superuser gearbeitet werden. run: In diesem Verzeichnis werden verschiedene Laufzeitinformationen von Programmen gespeichert. sbin (Kurzform für system binaries Systemdateien): Dieses Verzeichnis enthält alle für die Systemverwaltung notwendigen Programme. All diese Programme können nur als Superuser ausgeführt werden (z. B. shutdown). selinux (Kurzform für Security-Enhanced Linux sicherheitsverbessertes Linux): Dieses Verzeichnis ist für den Betriebssystemzusatz»SElinux«vorgesehen, eine Erweiterung des Linux-Kernels, um Zugriffsrechte und -kontrollen besser verwalten zu können. Es beinhaltet die für SElinux notwendigen Module und Dateien. srv (Kurzform für services Dienste): Nicht genauer spezifiziert, und deswegen ist dieses Verzeichnis leer. sys (Kurzform für system System): Enthält ebenso wie /proc Kernelschnittstellen. tmp (Kurzform für temporary temporär): Hier werden temporäre Dateien gespeichert. Dieses Verzeichnis wird beim Booten geleert. usr (Kurzform für user Benutzer): Dieses Verzeichnis ist für Systemtools, Bibliotheken und installierte Programme bestimmt. var (Kurzform für variable variabel): Hier werden variable Inhalte wie Speicherstände und Logs gespeichert. Natürlich ist es nicht zwingend notwendig, dass Sie die Bedeutung aller Verzeichnisse und deren Inhalt bis ins kleinste Detail kennen. Einige Dateien enthalten jedoch grundlegende Systeminformationen, die ab und an doch sehr nützlich sein können. Die wichtigsten habe ich nachfolgend aufgelistet: /etc/rc.local Eine Art Autostart. Diese Datei wird bei jedem Bootvorgang ausgeführt. Alles, was vor dem exit 0 steht, wird ausgeführt. In Abbildung 2.13 sehen Sie ein kleines Beispiel, wie bei jedem Booten der Text»Hallo«in die Datei /tmp/test.txt geschrieben wird. 34 35

2 Schnellstart: Die erste Inbetriebnahme 2.4 Welche alternativen Betriebssysteme gibt es? Sie diese Datei zu Hilfe nehmen. Sie werden in Abschnitt 8.5.1 eine Möglichkeit kennenlernen, diese Datei mithilfe eines Programms auszulesen. Abbildung 2.13 So wird ein Befehl automatisch ausgeführt. /sys/devices/virtual/thermal/thermal_zone0/temp Hier wird die Temperatur der CPU gespeichert. Dieser Wert kann einfach ausgelesen werden (siehe Abbildung 2.14). Abbildung 2.17 Informationen über den Prozessor Abbildung 2.14 Die aktuelle Temperatur des SoC /proc/version Hier finden Sie, wie in Abbildung 2.15 zu sehen, Informationen zum aktuellen Kernel. Abbildung 2.15 Informationen über den Kernel /sys/class/gpio/export Über diese Datei können die Ein- und Ausgänge des Raspberry Pi verfügbar gemacht werden. Wird z. B. eine 7 in die Datei geschrieben, erscheint ein neuer Ordner namens gpio7 im Verzeichnis /sys/class/gpio (siehe Abbildung 2.16). Darin befinden sich dann alle Dateien, die notwendig sind, um auf den GPIO 7 zuzugreifen. 2.4 Welche alternativen Betriebssysteme gibt es? Natürlich gibt es nicht nur das Betriebssystem Raspbian Wheezy. Da das ganze Raspberry-Pi-Projekt Open Source ist, haben sich im Laufe der Zeit viele verschiedene Betriebssysteme entwickelt, die zum Teil aus der Linux-Community und zum Teil aus der Raspberry-Pi-Community stammen. Ein paar dieser Betriebssysteme möchte ich hier kurz vorstellen: NOOBS (New Out Of Box Software): Dieses Betriebssystem ist für Neueinsteiger gedacht, die noch nicht wissen, welches Betriebssystem sie wählen sollen. Es umfasst Raspbian Wheezy, Pidora und zwei Versionen eines Mediacenters. Es besteht außerdem die Möglichkeit, das Betriebssystem durch Drücken von (ª) während des Bootvorgangs zu wechseln (siehe Abbildung 2.18). Abbildung 2.16 Der Ordner für den GPIO 7 /proc/cpuinfo In dieser Datei stehen alle Informationen zur verwendeten CPU (siehe Abbildung 2.17). Wenn in einem Programm z. B. eine Unterscheidung zwischen der alten 256-MB-Version des Raspberry Pi und der neuen 512-MB-Version gemacht werden soll, können Abbildung 2.18 Die Auswahl des Betriebssystems 36 37

2 Schnellstart: Die erste Inbetriebnahme 2.4 Welche alternativen Betriebssysteme gibt es? Pidora: Bei Pidora handelt es sich um eine für den Raspberry Pi optimierte Version des Computerbetriebssystems Fedora (siehe Abbildung 2.19). Abbildung 2.20 Der Homescreen des OSMC-Mediacenters Abbildung 2.19 Der Pidora-Installationsbildschirm Arch Linux ARM: Dieses Betriebssystem verfügt nur über die notwendigsten Komponenten. Aus diesem Grund bootet es innerhalb von zehn Sekunden. Es ist allerdings nicht für Einsteiger geeignet, da keinerlei Zusatzsoftware (wie z. B. eine grafische Oberfläche) vorhanden ist und alles nachträglich kompiliert und installiert werden muss. OSMC (ehemals Raspbmc), OpenELEC: Diese beiden Betriebssysteme sind dafür gedacht, den Raspberry Pi in ein Mediacenter zu verwandeln (siehe Abbildung 2.20). Sie unterstützen das Einbinden eines NAS (Network Attached Storage), also eines Netzwerkspeichers z. B. eines Dateiservers und sind darauf ausgelegt, Filme, Musik und Fotos wiederzugeben. Sie bieten die Möglichkeit, Festplatten und USB- Sticks anzuschließen, um die darauf gespeicherten Medien wiederzugeben. Das Mediacenter OpenELEC werde ich Ihnen in noch genauer vorstellen, in dem ich Ihnen zeige, wie Sie ein Mediacenter auf der Basis von OpenELEC installieren und einrichten. RISC OS: RISC OS ist ein schlankes und schnelles Multitasking-Betriebssystem, das ausschließlich auf ARM-Prozessoren läuft. Das Betriebssystem besitzt eine Vielzahl von austauschbaren Modulen, die für Festplattenzugriffe, grafische Oberflächen etc. zuständig sind. Ubuntu: Erstmals wird nun auch die beliebte Linux-Desktopvariante Ubuntu in der Version 14.04 (Trusty Tahr) oder Ubuntu MATE in der Version 15.04 für den Raspberry Pi 2 angeboten. Einen Downloadlink zum Image sowie eine genaue Installationsanleitung finden Sie unter https://wiki.ubuntu.com/arm/raspberrypi sowie unter https://ubuntu-mate.org/raspberry-pi/. Abbildung 2.21 Ubuntu MATE auf dem Raspberry Pi 2 (Quelle: https://ubuntu-mate.org/ raspberry-pi/) 38 39

2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren Weiterführende Lektüre zu Ubuntu Falls Sie sich intensiver mit dem Betriebssystem Ubuntu auf dem Raspberry Pi 2 beschäftigen oder es darüber hinaus auf Ihrem Desktop-PC in Betrieb nehmen möchten, dann finden Sie mit dem umfassenden Handbuch zu Ubuntu von Marcus Fischer einen guten Einstieg und viel weiterführende Hilfe. Das Kompendium ist ebenfalls beim Rheinwerk Verlag (ehemals Galileo Press) erhältlich. Windows 10: Erstmalig bietet Microsoft sein Betriebssystem in abgespeckter Variante auch für CPUs mit ARM-Architektur an. Dies geschieht im Rahmen des IoT- Gedankens (Internet of Things sprichwörtlich für "Alle Dinge sind vernetzt"). Zum aktuellen Zeitpunkt handelt es sich bei Windows 10 für den Raspberry Pi um eine Entwicklerversion, die dementsprechend noch nicht komplett ausgereift, aber dennoch benutzbar ist. Jeder, der interessiert ist, kann an dem Entwicklerprogramm teilnehmen. Es wird lediglich ein Raspberry Pi 2, Windows 8 bzw. Windows 10 und ein Account beim Windows Development Center benötigt. Anschließend ist auf http://ms-iot.github.io/content/en-us/getstarted.htm eine gute Anleitung zu finden, wie Sie Windows 10 auf den Raspberry Pi bringen und wie Sie die ersten Programme schreiben. Abbildung 2.22 Los geht s! Der Raspberry Pi in Betrieb Die LED (ACT) über der roten LED (PWR) blinkt nun, und wenige Momente später erscheint das Bild aus Abbildung 2.23 auf dem angeschlossenen Monitor. Die verschiedenen Betriebssysteme mit Ausnahme von Windows 10 können Sie direkt von der offiziellen Raspberry-Pi-Website www.raspberrypi.org herunterladen. Über Links gelangen Sie außerdem zu allen genannten Distributionen (inkl. Windows 10 IOT CORE) auf den Drittanbieter-Websites, so dass www.raspberrypi.org eine gute erste Anlaufstelle für Sie darstellt. 2.5 Jetzt geht s los! Das System richtig konfigurieren Jetzt, da Sie im Groben wissen, wie das Betriebssystem funktioniert und welche anderen Betriebssysteme es noch gibt, können wir uns das Betriebssystem Raspbian Wheezy endlich live auf dem Raspberry Pi anschauen. Hierfür schieben Sie die SD-Karte mit dem Betriebssystem in den Raspberry Pi und stecken den Micro-USB-Stecker des Netzteils ein. Jetzt leuchtet die rote LED auf und signalisiert, dass Spannung am Raspberry Pi anliegt. Wenig später sollten auch die gelbe und die grüne LED der LAN-Verbindung leuchten (siehe Abbildung 2.22). Abbildung 2.23 Das Hauptfenster des Menüs»raspi-config«Dieses Menü erscheint immer, wenn das Betriebssystem Raspbian Wheezy zum ersten Mal von der SD-Karte gestartet wird. Es soll dabei helfen, den Raspberry Pi für die erste Benutzung zu konfigurieren, und deswegen gehen wir das Menü Schritt für Schritt durch. 40 41

2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren 2.5.1 Das Menü»raspi-config«Das raspi-config-menü hilft Neueinsteigern bei der erstmaligen Konfiguration des kleinen Computers. Dieses Menü können Sie später immer wieder durch die Konsoleneingabe sudo raspi-config aufrufen. In Kapitel 4,»Wichtige Konsolenbefehle im Griff«, werden Sie eine Möglichkeit kennenlernen, eine Partition zu erstellen und so den ungenutzten Speicherplatz in eine Partition umzuwandeln. So wird der freie Speicher nicht verschwendet. Darum können Sie diesen Schritt bei Bedarf auslassen. Einfach konfigurieren Das Menü raspi-config stellt eine leichte und übersichtliche Möglichkeit dar, verschiedene Einstellungen am Raspberry Pi zu ändern, ohne dass viel Erfahrung mit dem Betriebssystem nötig ist. 2.5.3 Change User Password Im nächsten Schritt ändern wir das Default-Passwort. Auf dem Raspberry Pi ist nach der Installation ein User pi eingerichtet, dem das Passwort»raspberry«zugewiesen ist. Dieses Passwort ändern Sie nun in ein beliebiges anderes. 2.5.2 Expand Filesystem Den Menüpunkt Expand Filesystem führen Sie als Erstes aus. Bestätigen Sie die Eingabe einfach mit einem Druck auf die ( )-Taste. Jetzt beginnt der Raspberry Pi damit, das Root-Filesystem also das Dateisystem mit dem Betriebssystem, das sich auf der SD-Karte befindet auf die gesamte SD-Kartengröße auszubreiten. Durch die Raspbian- Wheezy-Installation werden ansonsten immer nur 2 GB der Karte genutzt, egal wie groß die Karte ist. Achtung bei der Anmeldung: Amerikanische Tastenbelegung Im Moment ist die Tastatur noch auf ein amerikanisches Layout eingestellt. Daher sind z. B. die Tasten (Y) und (Z) vertauscht. Das bedeutet konkret, dass Sie bis zur Umstellung der Tastatur auf das deutsche Tastaturlayout (siehe Abschnitt 2.5.5,»Internationalisation Options«) als Passwort»raspberrz«eintippen müssen. Sobald Sie den Menüpunkt ausgewählt haben, gelangen Sie, wie in Abbildung 2.25 gezeigt, zurück zur Konsole, wo Sie das neue Passwort eingeben. Abbildung 2.25 Bitte ein neues Passwort eingeben. Konsole, Terminal, Kommandos und Prompt Abbildung 2.24 Das Dateisystem wird an die Größe der SD-Karte angepasst. Die Konsole ist, wie Sie vermutlich bereits bemerkt haben, ein Bildschirm im Textmodus, in dem Sie mithilfe von Kommandos unter anderem das System steuern, Dateien ändern oder Ausgaben des Systems verfolgen können. Die Konsole gibt es auch in Form eines Fensters in einer grafischen Benutzeroberfläche. Dann wird sie als Terminal bezeichnet. Kommandos wie z. B. sudo startx geben Sie an der Eingabeaufforderung, dem Prompt, ein. Damit Sie die Befehle als solche erkennen, werden sie wie üblich auch in diesem Buch in einer eigenen Schriftart als Kommando gekennzeichnet. Nachdem der Vorgang (siehe Abbildung 2.24) abgeschlossen ist, bestätigen Sie mit einem Tastendruck auf ( ) und gelangen wieder zum Menü zurück. Einen Reboot ersparen wir uns erst einmal, da wir noch andere Einstellungen ändern werden. Wenn Sie das Passwort erfolgreich geändert haben, erscheint das Fenster aus Abbildung 2.26, das Sie mit der Taste ( ) schließen. 42 43

2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren 2.5.5 Internationalisation Options Unter dem Punkt Internationalisation Options sind alle länderspezifischen Einstellungen aufgeführt. Durch Drücken der ( )-Taste öffnen Sie ein Untermenü, das Sie in Abbildung 2.28 sehen. Abbildung 2.26 Änderung erfolgreich 2.5.4 Enable Boot to Desktop/Scratch In dem Menüpunkt Enable Boot to Desktop/Scratch können Sie zwischen verschiedenen Boot-Optionen wählen (siehe Abbildung 2.27). Abbildung 2.28 Das Untermenü im Überblick Mit dem ersten Unterpunkt, Change Locale, legen Sie den verwendeten Zeichensatz fest. Dafür öffnen Sie das Menü und wählen die in Abbildung 2.29 markierte Option de_ DE.UTF-8 UTF-8 mit der Leertaste aus. Abbildung 2.27 Soll der Desktop automatisch gestartet werden? Der erste Menüpunkt sorgt dafür, dass nach dem Booten eine Konsole geöffnet wird. Dies ist die Standardeinstellung. Wenn Sie nach dem Booten direkt auf den Desktop gelangen wollen, so müssen Sie den zweiten Punkt aktivieren. Dadurch müssen Sie den Desktop nicht von Hand starten und ersparen sich das Arbeiten mit der Konsole. Diese Option ist nur sinnvoll, wenn Sie den Raspberry Pi mit einem Monitor ausgestattet haben. Sie werden in Abschnitt 4.7,»Fernzugriff über SSH«, noch eine Möglichkeit kennenlernen, ohne Monitor auf dem Raspberry Pi zu arbeiten (was auch als headless bezeichnet wird); darum brauchen wir diese Option nicht zwingend. Der letzte Punkt aktiviert zusätzlich zum Desktop noch die Programmierumgebung Scratch. Diese Programmierumgebung stelle ich Ihnen in Kapitel 3,»Den Desktop kennenlernen«, noch etwas genauer vor. Abbildung 2.29 Die Auswahl des richtigen Zeichensatzes Die Eingabe in diesem und in dem nächsten Fenster bestätigen Sie mit ( ). Danach gelangen Sie wieder zum Hauptbildschirm, wo Sie erneut das Menü Internationali- 44 45

2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren sation Options auswählen, um die Zeitzone einzustellen. Hierfür rufen Sie Change Timezone auf, wählen dann Europe und anschließend Berlin (siehe Abbildung 2.30). können Sie einfach die vorgegebene Auswahl übernehmen. Jetzt verfügt der Raspberry Pi über das Layout, das auf jeder deutschen Tastatur zu sehen ist. Abbildung 2.32 Auswahl der richtigen Sprache Abbildung 2.30 Einstellen der Zeitzone Im letzten Schritt passen Sie das Tastaturlayout an. Hierfür wechseln Sie erneut in das Menü Internationalisation Options und wählen Change Keyboard Layout aus. Jetzt müssen Sie einen Tastaturtyp auswählen. Entscheiden Sie sich für die markierte Auswahl Generic 105-Key (Intl) PC (siehe Abbildung 2.31), und bestätigen Sie die Eingabe durch Drücken von ( ). 2.5.6 Enable Camera Der Menüpunkt Enable Camera dient dazu, ein angeschlossenes Raspberry-Pi-Kameramodul zu aktivieren. Im Moment benötigen wir ihn aber noch nicht. Wir kommen in Kapitel 7,»Augen auf! Die Raspberry-Pi-Kamera einsetzen«, noch einmal auf diesen Punkt zurück. 2.5.7 Add to Rastrack Mit dem Menüpunkt Add to Rastrack können Sie den Raspberry Pi in eine Datenbank eintragen, wodurch Sie sehen, wer alles in der Nähe einen Raspberry Pi besitzt. Auch dieser Punkt ist für uns nicht sonderlich wichtig. 2.5.8 Overclock Abbildung 2.31 Auswahl der richtigen Tastatur Danach rufen Sie erst Other und anschließend German auf. Im nächsten Schritt aus Abbildung 2.32 wählen Sie erneut German aus. Bei den nächsten drei Menüfenstern Durch den Menüpunkt Overclock können Sie den Raspberry Pi ganz einfach übertakten. Dadurch sind Taktfrequenzen bis 1 GHz möglich, die auch offiziell freigegeben sind. Das Übertakten erhöht die Verarbeitungsgeschwindigkeit des Prozessors. Dies beschleunigt das Betriebssystem und sämtliche Anwendungen, sorgt aber dafür, dass der Prozessor viel wärmer als im normalen Betrieb wird. Falls der Prozessor zu heiß wird (z. B. weil er zusätzlich in einer warmen Umgebung betrieben wird), kann er kaputtgehen. Daher ist es sinnvoll, mithilfe von Wärmeleitpaste einen Kühlkörper auf dem Prozessor zu befestigen, wenn Sie den Prozessor übertakten. 46 47

2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren Um den Raspberry Pi zu übertakten, wählen Sie diesen Menüpunkt aus und bestätigen die Warnung mit Ok. Anschließend wählen Sie die gewünschte Taktfrequenz (siehe Abbildung 2.33). Nach einem Reboot steht diese dem Raspberry Pi zur Verfügung. Abbildung 2.33 Wie schnell darf es denn bitte sein? 2.5.9 Advanced Options Der dritte Punkt verändert die RAM-Zuweisung von CPU (Hauptprozessor Central Processing Unit) und GPU (Grafikprozessor Graphic Processing Unit). Er legt also fest, wie viel Arbeitsspeicher für die Grafikerzeugung reserviert wird. Der Rest ist dann für die CPU reserviert. Für den Einstieg reicht es, wenn Sie den Default-Wert (128 MB) verwenden. Aber warum teilen sich CPU und GPU überhaupt den Speicher? Anders als ein klassischer PC verfügt der Raspberry Pi über keine externe Grafikkarte. Deswegen ist es notwendig, die Grafikeinheit mit dem Prozessor in ein Gehäuse zu integrieren. Die Konsequenz daraus ist, dass sich beide Prozessoren einen Arbeitsspeicher teilen müssen anders als bei einem klassischen Computer mit separater Grafikkarte, wo die Karte ihren eigenen Arbeitsspeicher besitzt. Wenn Sie später ausschließlich mit der Konsole arbeiten und den Raspberry Pi nur zum Steuern oder für ähnliche Zwecke verwenden, können Sie die Zuweisung einfach durch Ändern des Wertes anpassen (siehe Abbildung 2.35). Auch hier wirkt die Neuzuweisung des Arbeitsspeichers erst nach einem Reboot. Der Menüpunkt Advanced Options bietet ein paar erweiterte Konfigurationsmöglichkeiten für den Raspberry Pi. Mit dem ersten Punkt können Sie einen Overscan aktivieren. Wenn der Overscan aktiviert worden ist, wird ein etwas größeres Bild erzeugt, das nicht komplett auf die sichtbare Fläche des Monitors passt. Dadurch stehen die unscharfen Ränder über und werden vom Nutzer nicht wahrgenommen. Diese Technik wird vor allem bei analogen Röhrenmonitoren benutzt, wo die Röhren eine gewisse Toleranz aufweisen. Für moderne Flachbildschirme, bei denen jede Bildzelle einzeln angesprochen werden kann und somit keine unscharfen Ränder mehr entstehen, ist diese Maßnahme unnötig und muss nicht aktiviert werden. Mit dem zweiten Punkt können Sie den Hostnamen, sprich den Namen des Raspberry Pi, verändern. Hierfür können Sie jeden beliebigen Namen wählen, der keine Sonderzeichen enthält. Der neue Name steht nach einem Reboot zur Verfügung (siehe Abbildung 2.34). Abbildung 2.35 Der Grafikspeicher wird angepasst. Der vierte Punkt aktiviert oder deaktiviert den SSH-Server auf dem Raspberry Pi. SSH ist ein Protokoll, das uns erlaubt, per Netzwerk über ein SSH-Terminal, wie z. B. PuTTY für Windows, auf den Raspberry Pi zuzugreifen, ohne dass an dem Raspberry Pi ein Monitor o. Ä. angeschlossen sein muss. SSH bietet ebenfalls die Möglichkeit, Dateien per Netzwerk auf den Raspberry Pi zu kopieren oder umgekehrt Dateien von dem Raspberry Pi auf einen anderen Computer zu schieben. Hierfür wird z. B. das Programm FileZilla verwendet. Bei einem frisch installierten Image ist der SSH-Server automatisch aktiviert, und dabei belassen wir es auch (siehe Abbildung 2.36). Der Vorteil von SSH ist, dass SSH eine ver- Abbildung 2.34 Einmal einen neuen Namen bitte! 48 49

2 Schnellstart: Die erste Inbetriebnahme 2.5 Jetzt geht s los! Das System richtig konfigurieren schlüsselte Verbindung ist. So laufen Sie nicht Gefahr, dass Fremde in Ihr Netzwerk eindringen, weil Sie eine ungesicherte Verbindung verwenden! Mit den Punkten sechs bis acht aktivieren Sie verschiedene Schnittstellen im Raspberry Pi. Diese Punkte sind noch nicht wichtig. Wir werden in Kapitel 9,»Kleine Praxisprojekte mit dem Raspberry Pi und Python«, auf sie zurückkommen. Über Punkt neun können Sie angeben, wie der Raspberry Pi den Sound ausgeben soll. Abbildung 2.36 SSH ja oder nein? Über den fünften Punkt wird der Support des sogenannten Device Tree aktiviert, der es dem Benutzer erlaubt, einfacher zusätzliche Hardware in das Betriebssystem zu integrieren (z. B. Treiber für eigene Schaltungen). Der Device Tree ist eine Datei, die die Hardware beschreibt, auf der das Linux-Betriebssystem arbeiten soll. Diese Eigenschaft eines Linux-Betriebssystems macht es erst möglich, dass Linux auf vielen unterschiedlichen Hardwareplattformen funktioniert, ohne für jede Plattform ein neues Betriebssystem erzeugen zu müssen. Vielmehr wird ein»standard«-linux-system gebaut, das die ganzen notwendigen Informationen (CPU-Art, Schnittstellen etc.) aus dem Device Tree extrahiert. Abbildung 2.37 Es stehen drei Einstellungsmöglichkeiten für den Sound zur Wahl. Wenn Sie z. B. möchten, dass der Raspberry Pi den Sound nur über HDMI ausgibt, so können Sie das in diesem Menü mit dem dritten Punkt (siehe Abbildung 2.37, 3) einstellen. Der zweite Punkt legt die Sound-Ausgabe fest auf den Kopfhöreranschluss 2. Ich lasse die Einstellung auf Auto 1, damit ich etwas flexibler bin. Wenn Sie diese Option auswählen, dann ist der Raspberry Pi in der Lage, den Ton über den Kopfhöreranschluss oder über HDMI auszugeben. Damit reagiert Ihr Raspberry Pi dann flexibel auf das Gerät, das Sie gerade angeschlossen haben und nutzen möchten. Der zehnte und letzte Punkt führt ein Update des Tools raspi-config durch. Dieses Update lassen wir wie in Abbildung 2.38 einmal durchlaufen, um die Version auf einen aktuellen Stand zu bringen. Der kompilierte Device Tree des Raspberry Pi ist im /boot-verzeichnis zu finden und heißt bcm2709-rpi-2-b.dtb (dtb device tree blob). Weitere Informationen über den Device Tree Wenn Sie weitere Informationen über das Konzept des Device Tree haben möchten und sich nicht scheuen, einen englischen Text zu lesen, dann können Sie die Internetseite http://devicetree.org/device_tree_usage besuchen. Dort finden Sie eine ausführliche Anleitung, wie sich ein Device Tree zusammensetzt. Abbildung 2.38 Der Update-Vorgang wird ausgeführt. 50 51

2 Schnellstart: Die erste Inbetriebnahme Damit sind die Einstellungen mithilfe des Tools abgeschlossen. Mit der Auswahl von Finish beenden Sie das Tool, und eine anschließende Frage nach einem Reboot (siehe Abbildung 2.39) bestätigen Sie mit Yes. Abbildung 2.39 Einmal neu starten bitte. Der Reboot wird etwas länger dauern, da der Raspberry Pi das Dateisystem noch auf die gesamte SD-Karte ausweitet. Sobald der Vorgang abgeschlossen ist, erscheint der Bildschirm aus Abbildung 2.40. Abbildung 2.40 Der Anmeldebildschirm nach dem ersten Reboot 52

Kapitel 4 Wichtige Konsolenbefehle im Griff Jetzt, da Sie wissen, wie Sie den Desktop aufrufen und was Sie dort alles finden, beschäftigen wir uns mit der Konsole dem Herzstück eines Linux-Systems. Nachdem Sie die Desktop-Umgebung kennengelernt haben, schenken wir der Konsole ein bisschen mehr Aufmerksamkeit. Wenn Sie bisher stets eine grafische Benutzeroberfläche benutzt haben und an diese gewöhnt sind, werden Sie mit der Umstellung auf eine textbasierte Bedienung am Anfang vielleicht ein paar Probleme haben. Sobald Sie sich aber etwas mit der Konsole vertraut gemacht haben, werden Sie feststellen, dass dadurch die Übersicht über die ablaufenden Prozesse deutlich besser ist als bei einer grafischen Oberfläche. Hinter einer grafischen Oberfläche können viele Abläufe versteckt werden, aber wenn Sie über eine Konsole direkt mit dem Kernel»reden«, bleibt Ihren Augen nicht viel verborgen, und Sie wissen immer genau, was das System gerade tut. Bevor Sie anfangen können, mit der Konsole zu arbeiten, müssen Sie erst einmal dort hingelangen. Wenn Sie den Raspberry Pi booten, landen Sie wenige Momente später bei einem Login-Bildschirm. Melden Sie sich dort an, können Sie direkt mit der Konsole weiterarbeiten. Aber was tun, wenn Sie bereits auf dem Desktop sind? Dann haben Sie zwei Möglichkeiten, zurück zur Konsole zu kommen: Beenden Sie den Display Manager (wie Sie das machen, lesen Sie in Abschnitt 3.1,»Wo ist der Desktop überhaupt?«). Öffnen Sie das Programm LXTerminal. Bei beiden Methoden erscheint anschließend der Bildschirm aus Abbildung 4.1 (hier jetzt mit LXTerminal). Übrigens: Die Konsole, die direkt nach dem Booten erscheint, unterscheidet sich nicht vom LXTerminal, darum ist es egal, welche Konsole Sie verwenden. 71

4 Wichtige Konsolenbefehle im Griff 4.1 Anlegen eines neuen Benutzerkontos und Ändern des Passwortes 4.1 Anlegen eines neuen Benutzerkontos und Ändern des Passwortes Abbildung 4.1 Ein neues Konsolenfenster Hintergrundfarbe der Konsole ändern Zur besseren Lesbarkeit kann die Hintergrundfarbe der Konsole eingestellt werden. Ich habe mich für einen hellgelben Hintergrund mit dunkler Schrift entschieden. Dazu klicken Sie einfach im Reiter der Konsole auf Edit Preferences. In dem Menü, das sich dann öffnet, können Sie unter Background die Hintergrundfarbe anpassen. Als Erstes beschäftigen wir uns damit, wie Sie einen neuen Benutzer anlegen und wie Sie anschließend sein Passwort ändern. Wie Sie inzwischen wissen, existieren bereits zwei Benutzer auf dem Raspberry Pi: der Benutzer pi und der Systemadministrator root. Aber wofür benötigen Sie überhaupt mehrere Nutzer? In erster Linie sind mehrere Benutzer sinnvoll, wenn der Computer von mehreren Anwendern benutzt wird. Dadurch erreichen Sie, dass jeder Benutzer nur auf seine eigenen Daten zugreifen darf. Auf dem Raspberry Pi haben die Benutzerkonten noch eine weitere Funktion: Bestimmte Dienste legen einen neuen Benutzer an, über den sie dann arbeiten. Beispiele sind der Webserver Apache oder lighttpd. Diese beiden Programme arbeiten mit dem User www-data. Der Grund, wieso manche Dienste neue Benutzer anlegen, ist derselbe wie bei normalen Benutzern: So wird sichergestellt, dass nur der Dienst selbst auf die Daten zugreifen darf; zusätzlich können für jeden Benutzer die Zugriffsrechte individuell gesetzt werden. So wird erreicht, dass Dienste nur auf die eigenen Dateien zugreifen dürfen, und es wird verhindert, dass fremde Programme unerlaubt Dateien lesen. Außerdem werden auf diese Weise Sicherheitslücken in den Anwendungen nicht direkt eine Gefahr für das Betriebssystem, weil sich ein unerlaubter Zugriff nicht auf das komplette Betriebssystem ausbreiten kann. In der Datei /etc/passwd sind alle registrierten Benutzer aufgelistet und einsehbar (siehe Abbildung 4.3). Abbildung 4.2 Zum Ändern der Farbe geben Sie einfach verschiedene Werte für»red«,»green«und»blue«ein. Anschließend bestätigen Sie Ihre Eingabe mit einem Klick auf»ok«. Abbildung 4.3 Alle Benutzer im Überblick 72 73

4 Wichtige Konsolenbefehle im Griff 4.1 Anlegen eines neuen Benutzerkontos und Ändern des Passwortes In dieser Datei stehen auch noch einige Zusatzinformationen über die Benutzerkonten, z. B. ob die Benutzer berechtigt sind, eine Shell (Kommandozeile) zu öffnen und darin zu arbeiten. Wie legen Sie nun aber einen neuen Benutzernamen an? Einen neuen Benutzer können Sie nur über den Systemadministrator root anlegen. Im Moment sind Sie aber als Benutzer pi unterwegs, wie Sie in der Konsole erkennen (siehe Abbildung 4.4). Anschließend müssen Sie die Eingabe wiederholen. Dies dient der Sicherheit, da auf diese Weise Schreibfehler während der Passworteingabe vermieden werden können. Groß- und Kleinschreibung beachten Linux unterscheidet im Gegensatz zu Windows zwischen Groß- und Kleinschreibung bei den Benutzernamen! Wenn das Passwort erfolgreich geändert wurde, erscheint die Meldung aus Abbildung 4.6. Abbildung 4.4 Der aktuelle Benutzer und der Hostname Dabei gibt der Name vor dem @ den aktuellen Benutzernamen an und der Name dahinter den Namen des Raspberry Pi, wie Sie ihn in Kapitel 2,»Schnellstart: Die erste Inbetriebnahme«, über das Menü Hostname vergeben haben. Auf Abbildung 4.4 bezogen heißt dies, dass der aktuelle Benutzer pi ist und der Raspberry Pi den Namen RaspberryPi hat. Um zum root-account zu wechseln, geben Sie Folgendes in die Konsole ein: sudo su Der Befehl su (switchuser) ermöglicht das Wechseln zu einem anderen Benutzer. Wenn nach dem Befehl su kein Benutzer angegeben wird, wechseln Sie automatisch zum Benutzer root (siehe Abbildung 4.5). Abbildung 4.5 Der Wechsel war erfolgreich. Bevor Sie weitermachen, legen Sie ein Passwort für dieses Konto fest. Um das Passwort des aktuellen Benutzers zu ändern, geben Sie den Befehl passwd in die Konsole ein. Normalerweise erscheint als Nächstes eine Abfrage nach dem aktuellen Passwort. Da der Benutzer root aber bisher noch über kein Passwort verfügt, entfällt diese. Wenn Sie in der Abfrage das aktuelle Passwort erfolgreich eingegeben haben (sofern eins vorhanden ist), werden Sie aufgefordert, ein neues Passwort einzugeben. Abbildung 4.6 Das Passwort wurde erfolgreich geändert. Für den Benutzer root sollten Sie ein Passwort mit Sonderzeichen, Zahlen und Buchstaben wählen, um die maximale Sicherheit zu gewährleisten. Wer die Kontrolle über diesen Benutzer erlangt, hat die Kontrolle über das System! Jetzt können Sie damit beginnen, ein neues Benutzerkonto anzulegen. Bei der Namensgebung müssen Sie allerdings ein paar Regeln einhalten: Der Name darf ausschließlich aus Kleinbuchstaben bestehen; Als weitere Zeichen können auch die Zahlen 0 bis 9, der Bindestrich (-) oder der Unterstrich (_) enthalten sein. Am Ende des Namens dürfen Sie ein $ einfügen. Jeder Name darf nur einmal vorhanden sein. Als Beispiel erstellen wir den Benutzer neueruser. Dieses Benutzerkonto dient nur zur Demonstration. Es soll später keinen wirklichen Zweck erfüllen, und wir werden es daher am Ende des Abschnitts wieder löschen. Um das Benutzerkonto und das dazugehörige Homeverzeichnis zu erstellen, geben Sie den folgenden Befehl in die Konsole ein: adduser neueruser Im nächsten Schritt werden Sie aufgefordert, ein Passwort einzugeben, und danach werden Sie nach ein paar Benutzerinformationen gefragt, die allerdings nicht so wichtig sind und die Sie ignorieren können. Überspringen Sie sie also nach und nach, indem Sie ( ) drücken, und bestätigen Sie am Ende mit (Y). Sobald Sie damit fertig sind, erhalten 74 75

4 Wichtige Konsolenbefehle im Griff 4.1 Anlegen eines neuen Benutzerkontos und Ändern des Passwortes Sie eine Bestätigung vom Betriebssystem, dass das Benutzerkonto angelegt worden ist (siehe Abbildung 4.7). Anschließend versuchen Sie, mit dem Befehl echo "Hallo" >> /home/pi/desktop/hallo.txt den Text»Hallo«auf dem Desktop in eine Datei Hallo.txt des Benutzers pi zu schreiben. Keine Angst, den Befehl echo werde ich in Abschnitt 4.5,»Wie bearbeite ich Dateien?«, genauer erklären. Es erscheint nun die Meldung aus Abbildung 4.8. Abbildung 4.8 Da fehlen wohl die Schreibrechte Abbildung 4.7 Ein neuer Benutzer wurde angelegt. In dem Moment, als der Benutzer angelegt wurde, sind drei Dinge passiert: Der Benutzer neueruser wurde erstellt. Die Hauptgruppe neueruser des Benutzers wurde angelegt. Das Homeverzeichnis /home/neueruser wurde erzeugt und eingerichtet. Dies hat den Zweck, dass alle Dateien, die im Homeverzeichnis des Benutzers neueruser gespeichert werden, eindeutig diesem Benutzer zugewiesen werden können. Dadurch wird gewährleistet, dass nur der Benutzer neueruser auf seine Dateien zugreifen darf, während er selbst auf keine anderen Dateien zugreifen darf, weil er in keiner weiteren Gruppe ist, die Zugriff auf andere Dateien hat. Schauen wir uns dazu ein kleines Beispiel an. Da Sie den Benutzer neueruser nun angelegt haben, wechseln Sie auf diesen Benutzer: Wie ist diese Meldung zu deuten? Mit dem Befehl haben Sie versucht, einen Text in eine Datei auf dem Desktop eines anderen Benutzers zu schreiben. Da der Benutzer neueruser und der Benutzer pi, auf dessen Desktop Sie schreiben wollten, in unterschiedlichen Gruppen sind, besitzt der User neueruser keine Rechte, auf dessen Desktop zu schreiben. Wir wollen aber nicht, dass der Benutzer solch eingeschränkte Rechte hat. Deswegen weisen wir den Benutzer einer Gruppe zu. Als Erstes müssen wir wieder zum Benutzer root wechseln: su root In der Datei /etc/group sind alle bereits vorhandenen Gruppen aufgelistet. Den Inhalt dieser Datei können Sie mit dem Befehl nano /etc/group öffnen und sich anzeigen lassen (siehe Abbildung 4.9). su neueruser Ein Passwort brauchen Sie nicht einzugeben, da der User root ohne Passwort wechseln darf. Hierbei sollten Sie beachten, dass Sie beim Wechseln des Benutzers durch den Befehl su mit dem neuen Benutzer im selben Verzeichnis bleiben wie mit dem alten Benutzer! Dies ist unter Umständen problematisch, da der neue Benutzer sich dann in einem Verzeichnis aufhalten könnte, für das er keine Rechte besitzt. (Das sehen Sie deutlich in Abbildung 4.8: Der Benutzer neueruser befindet sich im Homeverzeichnis des Benutzers pi.) Abbildung 4.9 Alle Gruppen in der Übersicht 76 77

4 Wichtige Konsolenbefehle im Griff 4.2 Wie ist das Dateisystem aufgebaut? Mit der Tastenkombination (Strg) + (X) schließen Sie die Datei anschließend wieder. Der Einfachheit halber fügen wir den Benutzer neueruser derselben Gruppe wie den Benutzer pi hinzu. Dadurch haben beide Benutzer auf dieselben Dateien Zugriffsrechte. Um einen Benutzer einer Gruppe zuzuweisen, verwenden Sie den Befehl usermod. Das folgende Beispiel fügt den Benutzer neueruser zusätzlich der Gruppe pi hinzu: Anschließend versuchen wir erneut, die Textdatei zu beschreiben: echo "Hallo" >> /home/pi/desktop/hallo.txt Wenn alles erfolgreich war, sollte das Ergebnis so wie in Abbildung 4.10 aussehen. usermod a G pi neueruser Dabei sind die Parameter -a und -G die Optionen, um den Benutzer einer Gruppe (hier pi) hinzuzufügen, ohne ihn dabei aus den anderen Gruppen zu entfernen. Für diese Funktion müssen Sie die Parameter -a und G immer zusammen angeben! Der Parameter G teilt dem Betriebssystem mit, dass der Benutzer zusätzlich zu seiner Initialgruppe einer Liste von Gruppen zugewiesen werden soll. In dem obigen Beispiel besteht die Liste von Gruppen nur aus der Gruppe pi. Vergessen Sie dabei den Parameter a, wird der Benutzer anschließend aus allen anderen Gruppen entfernt! Jetzt müssen Sie noch das Homeverzeichnis des Benutzers pi für Gruppenmitglieder beschreibbar machen. Dies geschieht mit dem folgenden Befehl: chmod R g+w /home/pi Mithilfe des Befehls chmod werden die Zugriffsrechte des angegebenen Verzeichnisses oder der angegebenen Datei (in diesem Beispiel /home/pi) geändert. Das -R ist ein Befehlsparameter und gibt an, dass auch alle Unterverzeichnisse einbezogen werden sollen, weil sonst nur der Ordner /home/pi neue Schreibrechte bekommt, aber nicht der Ordner /home/pi/desktop. Mit dem g wird dabei signalisiert, dass es sich um die Gruppenzugriffsrechte handelt, und das +w besagt, dass die Berechtigung zum Schreiben (w) hinzugefügt werden soll. Mit dem Parameter w würden die Schreibrechte wieder entfernt. Aber warum haben wir das nicht beim ersten Versuch für alle Benutzer gemacht? Der Grund ist ganz einfach: Wenn wir bei dem Verzeichnis das Schreibbit für die öffentliche Berechtigung setzen, können wir nicht mehr kontrollieren, wer alles in das Verzeichnis schreibt. Aus diesem Grund weisen wir nur der Gruppe eine Schreibberechtigung zu, da ihr ja nicht jeder Benutzer angehört. Schauen wir mal, ob die Änderungen das Problem gelöst haben. Hierfür wechseln wir wieder zum Benutzer neueruser: su neueruser Abbildung 4.10 Alles hat geklappt. Lassen Sie mich kurz zusammenfassen, was Sie eben gelernt haben: Mit dem Befehl adduser legen Sie einen neuen Benutzer an. Der Befehl passwd dient zum Ändern des Passworts. Mittels su wechseln Sie zwischen verschiedenen Benutzern. Mit dem Befehl usermod -a -G fügen Sie einen Benutzer einer Gruppe hinzu. Der Befehl chmod ändert die Zugriffsrechte eines Verzeichnisses oder einer Datei. Wer den Benutzer neueruser nicht weiterverwenden will, kann diesen mithilfe von deluser neueruser ganz einfach wieder löschen. Damit Sie diesen Befehl benutzen können, müssen Sie aber als Benutzer root angemeldet sein. 4.2 Wie ist das Dateisystem aufgebaut? In Kapitel 2,»Schnellstart: Die erste Inbetriebnahme«, haben wir uns bereits mit dem Verzeichnisbaum des Betriebssystems beschäftigt, und Sie wissen nun, wie das Betriebssystem in etwa aufgebaut ist. In diesem Abschnitt beschreibe ich die Art und Weise, wie das Betriebssystem die Daten ablegt, etwas genauer. Zudem werden wir uns das Thema Speichererweiterung per USB-Stick/USB-Festplatte und die Formatierung dieser Speichermedien ansehen. Aber wie genau speichert ein Computer eigentlich Daten? Alle Daten, die ein Computer speichern und/oder verarbeiten soll, werden in sogenannten Bits gespeichert. Ein Bit kann dabei entweder gesetzt sein (1) oder nicht gesetzt sein (0). Alle Informationen in einem Computer werden also in Bits umgewandelt. Ein Bit können Sie sich vereinfacht wie einen Schalter vorstellen: Ist der Schalter umgelegt, ist das Bit gesetzt. Jeder der Schalter steht dann für eine bestimmte Information. 78 79