Markus Kühne Seite Linux Teil II

Ähnliche Dokumente
Benutzer- und Rechte-Verwaltung Teil 2

Benutzer, Gruppen, Zugriffsrechte

Benutzerverwaltung unter Linux

2.Übung Systemsoftware (SYS) Hochschule Mannheim

LINUX-EINSATZMÖGLICHKEITEN... 2 INIT - RUNLEVELS... 2 MODULE... 2 BENUTZER UND GRUPPEN... 3 DATEIEN UND VERZEICHNISSE... 4 RECHTE... 4 NETZWERK...

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Prozesse, Logs und Systemverwaltung

Benutzer- und Rechte-Verwaltung Teil 1

1 Linux-Befehlsübersicht

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Betriebssysteme - Benutzerverwaltung

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP

Ronald Wölfel Wolfgang Borkner. mitp-trainingsbuch SuSE Linux Systemadministration

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help

Grundlagen der Programmierung

Unix Grundlagen (Teil 1.b)

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

Bernd Bleßmann, Jörg Bleßmann. Linux. Aufbau und Einsatz eines Betriebssystems. 1. Auflage. HLuHB Darmstadt. Bestellnummer Bildungsverlag EINS

Benutzer- und Rechte-Verwaltung Teil 1

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme

Update Messerli MySQL auf Linux

Basiskonzepte des Rechnerbetriebs

Beheben von Problemen bei SSH-Verbindungen in Reflection X

Unix/Linux Grundlagen für Einsteiger

110.2 Einen Rechner absichern

Verständliche Einführung was Rechte sind, was sie bewirken und wie man diese verändert.

QNAP NAS Software RAID Management

Unix-Dateirechte. Mark Heisterkamp 18. Juni Mark Heisterkamp, Unix-Dateirechte, 18. Juni 2008 Seite 1/39

Benutzer- und Rechte-Verwaltung Teil 3

Perforce Installation mit SSL

Installation Messerli MySQL auf Linux

Installation eines Orgamax-Servers in Linux mit CentOS 7

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

1.1 Leicht oder schwer? Installieren Automatisiert und schnell: Installieren mit Kickstart Prüfungsvorbereitung 27

Technische Praxis der Computersysteme

8 Network File System einrichten

Betriebssysteme UNIX/Linux Übungsthema 1 Einführung in UNIX/Linux. Dirk Wenzel Dr. Jörg Gruner

Linux-Einführung Übung

Installation unter LINUX mit PostgreSQL DB

Filius Simulation von Netzwerken

Vernetzung von Linux und Windows

Network-Attached Storage mit FreeNAS

Vorlesung Unix-Praktikum

Kommandos im Unix-Grundkurs Digicomp-UXE. Inhalt

BERUFSKOLLEG TECHNIK DES KREISES SIEGEN-WITTGENSTEIN Ausarbeitung Linux Knoppix Tobias Henderkes Net_Linux_007/8

Benutzer- und Rechte-Verwaltung Teil 2

LINUX Gesamtmitschrift

Prozesse und Logs Linux-Kurs der Unix-AG

OpenSSH installieren (Windows) Was ist OpenSSH?

Autor: Uwe Labs Stand: Administrativer Zugriff von außen...1

Linux als NT 4.0 Server Eine echte Alternative?

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

LaFonera Erweiterung - Erstinstallation -

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: )

Linux Systemadministration

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

SVN Administration für das KTM-Projekt

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6.

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

User, Gruppen, Rechte & sicheres System

Installationsanleitung für pcvisit Server (ab pcvisit8)

Benutzerrechte: Filesystem Access-Control-List (FACL) unter Linux

Prozesse und Logs Linux-Kurs der Unix-AG

cs106 Informatiklabor Teil 1: Java-Installation

SCI Linux Einführung

Unix Grundlagen. - ii - Ambit Professional Seminar Series. Autor: Prof. J. Anton Illik Diplom-Informatiker

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).

Allgemeines zu Unix (Solaris, Linux, MAC OS X, FreeBSD,Open BSD usw.)

UNIX/Linux Lösung. Okt 12, 13 13:57 Seite 1/6. Pipe (was ist das?, wo kommt es vor?, Beispiel?): Datenverbindung zwischen 2 Prozessen(Kommandos)

Übung: Kennenlernen der Linux-Benutzeroberfläche

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Übung 1: Wichtige Kommandos unter Linux

Einführung in die Kommandozeile

7 TCP/IP-Dienste konfigurieren

UNIX Dateirechte. Michael Hartmann. 7. Oktober Linux User Group Augsburg

1 Systemvoraussetzungen (minimal)

BACHER Informatik - we do IT

Embedded So)ware. Einrichten der Arbeitsumgebung

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

time project Die clevere Zeitbuchhaltung

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Switching. Übung 2 System Management. 2.1 Szenario

Office Line, Supportinformationen

dafjt~êéåïáêíëåü~ñí=okm péêîéêjfåëí~ää~íáçå=ìåíéê=pìpb=iáåìñ

G-Info Lizenzmanager

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Dienste und Runlevel. September 2010 Oliver Werner Linux Systemmanagement 1

Rangee Firmware Update. Inhaltsverzeichnis

halt /dev/lpr Drucker Device /dev/fd0 Diskettenlaufwerk Erste Partition der ersten Festplatte. /dev/hda1 Erste Partition Erste Festplatte

Vordefinierte Elemente (CI)

KONFIGURATION DES MOZILLA CLIENT

Einführung in den Linux-Pool

3. Modul: I/O-Umleitung, Pipes, Prozesse, Netzwerk, X11

How to install freesshd

Übungsblatt A zu Linux

/

Transkript:

Markus Kühne www.itu9-1.de Seite 1 17.06.2003 Linux Teil II

Markus Kühne www.itu9-1.de Seite 2 17.06.2003 Inhalt INHALT 2 UNIX BENUTZERRECHTE 4 STANDARDMITGLIEDSCHAFTEN 4 UNIX BENUTZERVERWALTUNG 4 USERADD -MD 5 FINGER 5 WHO 5 USERS 5 AUFGABEN: 5 WANN WURDE DER RECHNER AM 16.01. HERUNTER GEFAHREN? 5 WIEVIELE BENUTZER SIND BEI IHNEN ANGEMELDET? 5 ERSTELLEN SIE ZWEI NEUE BENUTZER HUGO UND FRANK! 6 WEITER UNIX BEFEHLE FÜR BENUTZERVERWALTUNG 6 ID 6 PASSWORT 6 SUPERUSER 6 ALIAS 6 GROUP 7 UNIX RECHTESYSTEM 7 CHOWN 7 OKTALE FORM VON CHMOD 8 SPEZIALRECHTE 9 SUID-BIT 9 SGID-BIT 9 TEMP-BIT 9 NETZWERKBETRIEB 9 REMOTE ANMELDUNG 10 TELNET 10 KOMMUNIKATION 11 PROZESSE 12

Markus Kühne www.itu9-1.de Seite 3 17.06.2003 IP ADRESSEINSTELLUNG UNTER SUSE LINUX 8.0 12 RUNLEVEL 12 X-SYSTEM 13 INSTALLATION SUSE LINUX 5-8 14 ANFORDERUNG 14 BOOTEN 14 QUELLMEDIUM 14 PARTITIONIEREN 14 BOOT-PARTITION 14 SWAP PARTITION 14 ROOT-SYSTEM 14

Markus Kühne www.itu9-1.de Seite 4 17.06.2003 UNIX Benutzerrechte Systemverwalter mit allen Rechten ist der root Alle anderen neuen Benutzer haben zunächst eingeschränkte Rechte (alle die gleichen) Alle User werden über die UID (User ID) identifiziert. Der root hat immer die User ID 0 User können in Gruppen zusammen gefasst werden. Vereinfachung der Rechtevergabe Die gesamte Benutzerumgebung wird durch 3 Dateien definiert /etc/passwd Benutzer, Stammverzeichnis und UID /etc/shadow Passwörter (verschlüsselt) & Passwort-Einstellungen /etc/group Gruppen und Mitglieder Standardmitgliedschaften Normale User befinden sich in der Gruppe users Der root (Besitzer) befindet sich in der Gruppe root UNIX Benutzerverwaltung Befehle für die Benutzerverwaltung userdel, duser = Löschen von Benutzer usermod = Ändern der Eigenschaften von Benutzern groupadd = Erstellen einer Gruppe groupdel = Löschen einer Gruppe groupmod = Ändern von Gruppennamen jedes UNIX System besitzt ein eigenes Tool, mit dem die Benutzerverwaltung im X-System einfach ist. z.b.: sun = admintool Linux = User useradd erstellt >Benutzer und erzeugt einen Eintrag in /etc/passwd z.b. Useradd paula Dieser Befehl erzeugt den Benutzer Paula ohne Stammverzeichnis Die Anmeldung ist nur im Textmodus möglich

Markus Kühne www.itu9-1.de Seite 5 17.06.2003 useradd -md Erst nach Festlegung des Passwortes, können sich User anmelden. Festlegen eines Passwortes erfolgt durch die Datei passwd z.b. Passwd willy legt für den Benutzer Willy ein Passwort an. Userdel löscht vorhanden User, allerdings nicht das Stammverzeichnis des Users. z.b.: userdel paula löscht Benutzer Paula userdel -r willy löscht den Benutzer Willy inkl. dem Stammverzeichnis Um Benutzerinfos zu erfahren, benutzt man den finger Befehl. z.b.: finger root gibt Informationen über den root heraus. finger finger paula @ 10.255.255.125 gibt Informationen von dem Benutzer Paula aus dem Netzwerkrechner mit o.g. IP heraus. who whomi, who am i = zeigt an, wer ich bin who = zeigt an, wo man angemeldet ist w, what, whodo = zeigt an, wer was macht users users = zeigt an wer angemeldet ist last = zeigt die letzten Anmeldungen inkl. reeboot oder Systemcrash z.b. last ralf (nur von User Ralf ausführbar) Infos von last kommen aus /var/wtmp. diese Datei ist eine Binärdatei Aufgaben: Wann wurde der Rechner am 16.01. herunter gefahren? Last grep down grep jan 16 Ausgabe: 12:32 down root 15:22 crash root Wieviele Benutzer sind bei Ihnen angemeldet? W Ausgabe: root root root willy

Markus Kühne www.itu9-1.de Seite 6 17.06.2003 Erstellen Sie zwei neue Benutzer hugo und frank! Useradd -md /home/frank frank useradd -md /home/hugo hugo Beachten Sie den Inhalt dieser Verzeichnisse nach Erstellung! Beide gleichen 5.Vergleichen Sie den Inhalt mti /etc/skell! ebenfalls gleich Weiter UNIX Befehle für Benutzerverwaltung ID id = gibt die Gruppen und Benutzer ID raus. Passwort Passwd = Zum Einstellen und festlegen der Passwörter z.b. Passwd -x 15 -n 10 ralf ändert die Passwort Einstellungen vom Benutzer Ralf. Superuser su = Super User = arbeitet unter einer anderen Benutzerkennung z.b. su tom (gilt solange bis exit eingegeben wird) Der root muss kein Passwort eingeben, alle anderen User müssen Passwort eingeben. Alias alias = Befehlskürzel alias zeigt die Befehlskürzel an. Die persönlichen Einstellungen der Aliase gilt nur für den Benutzer der Sie erstellt hat und nur für die Konsole in der sie erstellt wurde. Ein Permanenter Alias wird in folgenden Verzeichnissen eingetragen: /home/.bashrc (Benutzerbezogen) /home/profile (Benutzerbezogen) /home/alias (Benutzerbezogen) Ein Eintrag in /etc/profile gilt für alle. Ein permanenter Alias muss in Dateien eingetragen werden, die nach der Anmeldung ausgeführt werden. Aufgaben: Nur für den Benutzer Ralf soll ein permanenter Alias geschaffen werden. Die Eingabe von dir soll dabei folgende Meldung auf den Monitor zeigen: verwende ls, nicht dir! in /home/ralf.alias folgender Eintrag: alias dir=echo verwende ls, nicht dir!

Markus Kühne www.itu9-1.de Seite 7 17.06.2003 Gruppenkonzept (Haupt und Nebengruppen) Jeder Benutzer ist Mitglied in genau einer Hauptgruppe Standardmässig ist die Gruppe /users vorgegeben Jede weitere Mitgliedschaft wird als Nebengruppe (secondary group) bezeichnet. Group groupadd = Gruppe erzeugen Bestehenden Benutzer zum Mitglied einer bestimmten Gruppe machen: z.b. useradd -md /home/frank -g buchhalt frank -g steht für die Hauptgruppe useradd -md /home/otto -g boss -G lager,users otto -g steht für die Hauptgruppe -G steht für die Nebengruppe groups otto = zeigt die Mitgliedschaften von Otto an UNIX Rechtesystem Datei und Verzeichnisrechte Anzeige der vergebenen Rechte mit ls -l Anzeige: l rwx -wx r-x paula users brief.doc Typ user group others user Gruppe Dateiname r = lesen (Dateien sehen) w = schreiben (Dateien/Verzeichnisse löschen oder erstellen) x = ausführen (von Dateien) chown chown = ändert Besitzer z.b. chown ralf /daten chgrp = ändert Gruppeneintrag chmod = ändert Rechte z.b. chmod o+w /daten chmod g+w /daten chmod u-w,g-rx,o-x /daten u=user g=group o=others

Markus Kühne www.itu9-1.de Seite 8 17.06.2003 Aufgabe: Erzeugen Sie die Verzeichnisse /daten/bilder /daten/texte und legen Sie folgende rechte fest: tom bilder rwx users --- others --- tom texte r-x leitung rwx others --- Eingabe: mkdir /daten/bilder chgroup users mkdir /daten/texte chgrp leitung In der annahme user,gruppe haben volle Rechte, others nur lesen. chmod g-rwx,o-rwx /daten/bilder chmod u-w,o-rwx /daten/texte Hinzufügen von Rechten erfolgt mit + z.b. u+rwx oder u+rx, Entfernen von Rechten erfolgt mit z.b. u-rwx oder u-wx. Oktale Form von chmod rwx rwy rwx 421 421 421 z.b. rwy r-x r-- 7 5 4 = chmod 754 bilder Exportverzeichnisse eines nfs-servers müssen für Lese-Zugriffe mindestens rwx r-x r-x besitzen, für Schreibzugriffe rwx rwx rwx! Für jedes Verzeichnis müssen die Rechte neu vergeben werden. Vererbung an ein Unterverzeichnis der Rechte ist nicht möglich. r-x daten rwx texte bilder rwgeheim --- Recht x ist für ein Verzeichnis notwendig Zum löschen von Einträgen ist rwx auf dem Verzeichnis nötig Zum ändern von Dateien ist rw auf der Datei selbst nötig. umask = Festlegung der Standard rechte Die Festlegung erfolgt für alle durch /etc/prifile Benutzerbezogen in ~/.bashrc Standardwert ist 022 = 755 z.b. umask 245 = 7-2=5, 7-4=3, 7-5=2 = 532

Markus Kühne www.itu9-1.de Seite 9 17.06.2003 Spezialrechte SUID, SGID und Temp-Bit temp-bit rwx rwx rwt nur bei Verzeichnissen In einem Verzeichnis können nur noch die Eigenen Einträge gelöscht werden. z.b. chmod o+t /daten SUID-Bit rws rwx rwx nur bei ausführbaren Dateien Für die Ausführungszeit eines Befehls, besitzt man die Rechte des Besitzers (root) z.b. chmod u+s /bin/cp SGID-Bit rwy rws rwx (wie SUID) Für dei Ausführungszeit ist die Eigene Hauptgruppe die des Besitzers z.b. chmod g+s /bin/cp Während der Ausführung, wird man Gruppenmitglied (Hauptgruppe) des Gruppeneintrages Temp-Bit rws rws rwt 4 3 1 7777 = rws rws rwt 2345 = -wx rws r-x Es können nur eigene Dateien oder Verzeichnisse gelöscht werden. Netzwerkbetrieb Konfiguration des Netzwerkbetriebes erfolgt unter SuSe Linux durch das Programm Yast. Im X-System unter Linux nutzt man das Programm Yast2. Dateien für Hardware = /etc/modules.conf (z.b. Internetdienst,Moduldienste) Konfigruation der IP-Adresse, Gateway usw. stehen in /etc/rconfig (bei UNIX) rsh = remote shell UNIX UNIX Ausführen von Kommandos auf entfernten Rechner. Die Bedienung dafür steht in folgenden Einträgen: (etc/initd.conf /etc/hosts/equir /etc/r.config = Zentrale Konfigurationsdatei rcp = remote copy = Kopieren von Dateien zwischen Entfernten Rechnern.

Markus Kühne www.itu9-1.de Seite 10 17.06.2003 Remote Anmeldung Anmeldung auf entfernten Rechner Alle Aktionen beziehen sich dann auf das Remote System rlogin unter UNIX z.b. rlogin 10.255.255.240 -l tim Dabei gibt es eine unverschlüsselte Übertragung, keine root Anmeldung!!! Telnet Telnet ist für jedes beliebige System auch für UNIX Telnet ist Bestandteil von TCP/IP ssh = secur shell ist eine verschlüsselte Übertragung Für Windows und UNIX Starten/Stopen von Netzwerkdiensten Netzwerkdienste müssen nicht, wie unter Windows durch einen Neustart aktiviert oder deaktiviert werden. Unter UNIX Systemen kann man diese ganz einfach im laufenden Betrieb an oder abschalten. Dafür gibt es die rc Befehle die nur vom root Ausführbar sind. z.b. rcnetwork stop = Anhalten des Netzwerkes rcinetd stop = Server Dienste rcnfsserver stop = nfs-server anhalten ifconfig = Anzeige / Ändern der IP-Konfiguration (nur root) ping = überprüfen der IP-Konfiguration (senden von Datenpaketen an eine bestimmte IP-Adresse)

Markus Kühne www.itu9-1.de Seite 11 17.06.2003 Kommunikation wall = Rundsendung an alle z.b. echo Texteingabe wall write = Nachricht an einen Benutzer z.b. write willy/pts/3 mesg = Nachrichtenempfang an/aus Gilt nicht für Nachrichten vom root! talk = Vorläufer von Chat (nur für 2 Benutzer) mail = Vorläufer von Mail-Client mails abholen Eingabe: mail n5 = fünfte Nachricht d5 = Nachricht 5 löschen q = Beenden von mail Mail schreiben: mail name subject eingeben Texteingabe zum Senden einfach in einer leeren Zeile. = speichern und ende Eine Mail kann auch z.b. mit dem Inhalt einer Datei in einer Pipeline versendet werden. z.b. who mail willi -s wholiste who ist die Datei die gesendet werden soll willi ist dabei der Empfänger wholiste ist der Betreff (subject) Aufgaben: Was macht Fred gerade? w grep fred Was ist Fred`s Stammverzeichnis? finger fred Wer führt mc aus und wo? w grep mc Wie heißt der Benutzer der sich als Simpson über ssl auf 10.255.255.125 angemeldet hat? w -s grep 10.255.255.125

Markus Kühne www.itu9-1.de Seite 12 17.06.2003 Prozesse Ablauf Programm, Anwendung Teil einer Anwendung Prozesse unter UNIX werden durch die PID identifiziert (Prozess ID) Der Vaterprozess ist der aufrufende Prozess (PPID = parent process ID) Prozesse werden durch die PID im Programmverzeichnis dargestellt. ps = listet die Prozesse auf z.b. ps = nur eigene Prozesse werden aufgelistet ps aeclfx = sehr umfangreiche Listet ps -al = brauchbar, da etwas übersichtlicher kill = beendet Prozesse z.b. kill 1234 oder kill -9 1234 killall = beendet alle Prozesse eines bestimmten Namens z.b. killal -9 bash = Alles und jeden Abmelden IP Adresseinstellung unter SuSe Linux 8.0 z.b. find /etc -type f exc grep grep -Hn 10.255.255.125 \{\} \i /etc/sysconfig/network/ifcfg-eth0 /etc/services = in dieser Datei stehen TCP/IP Ports /etc/inetd.config = zeigt an welcher Server Dienste aktiv sind. Nach manueller Änderung dieser Dateien, ist die SuSe config auszuführen! Runlevel Runlevel beschreiben den Systemzustand. Die Standard Runlevel stehen in der Datei: /etc/inittab. z.b. runlevel 0 = Systemhalt runlevel 5= Grafik mit Netzwerk und Multiuser Die Runlevel werden durch die Eingabe: init Befehl jederzeit durch den root gewechselt. Was in welchem Runlevel geschieht, wird durch links in dem Verzeichnis /etc/init.d/rc?.d festgelegt.

Markus Kühne www.itu9-1.de Seite 13 17.06.2003 Aufgabe: Ändern Sie die Rechte einer beliebeigen Datei in Ihrem Stammverzeichnis so, das Ihr Nachbar diese nicht mehr lesen kann! Versuchen Sie Ihrem Nachbarn das löschen dieser Datei zu ermöglichen! chmod 700 mbox!schreibschutz auf Verzeichnis! Der nfs-server auf Dozi 206 ist fehlerhaft Konfiguriert, wo liegt das Problem? cat /etc/exports Das Verzeichnis /manni existiert nicht /temp rwx Verzeichnisse können nicht ausgeführt werden. Ein Benutzer versucht die Datei /etc/inittab zu ändern! Welcher von wo? w -s grep /etc/inittab Welche Prozess ID hat der aufgerufene Prozess des mail, aufgerufen von Bill auf Konsole tty3? ps -al grep tty3 grep mail X-System Das X-System ist eine UNIX Oberfläche wie etwa MS Windows. Es besitzt einheitliche Grundlagen, allerdings ist die Gestaltung wie beim Windowsmanager des X-Systems sehr unterschiedlich. Der Runlevel in der Textkonsole von Linux kann das X-System mit init 5 gestartet werden. Desweiteren gibt es unter UNIX die Befehle startx, StartX bzw. openwin. Der X-Server ist ein mit X-Oberfläche gestarteter UNIX-Host und wird unter Linux Grafikkartentreiber genannt. Ein X-Client ist eine gestartete X-Anwendung, die auf einem X-Server dargestellt wird (Stand Localhost). X-Server berechtigt die Clients zur Darstellung mit xhost (alle dürfen) xhost + 10.255.255.44 (nur einer darf) Der X-Client exportiert das Display mit xport display=10.255.255.125:0.0

Markus Kühne www.itu9-1.de Seite 14 17.06.2003 Installation SuSe Linux 5-8 Anforderung mindestens mit office und X-System CPU 386 er ab P II / 400 Mhz RAM 4 MB ab 64 MB HD 250 MB ab ca. 1,5 GB Booten von Diskette / CD / DVD Quellmedium CD /DVD FTP (Internet) NFS-Server Lokales Verzeichnis Partitionieren Unter Linux kann man insgesamt bis zu 4 primäre Partitionen erstellen. z.b. 3 primäre 1 erweiterte Boot-Partition zum Starten benötigt ca. 50 MB, am Beginn der Festplatte wegen 1024 Zylinder. Swap Partition (zum Auslagern) Die Größe ist abhängig von der RAM-Größe. Root-System Hier werden die eigentlichen Daten gespeichert.