Vorlesung Unix-Praktikum



Ähnliche Dokumente
Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum

Vorlesung Linux Praktikum

Vorkurs Linux Grundlagen

Thunderbird Portable + GPG/Enigmail

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Kleines Handbuch zur Fotogalerie der Pixel AG

Leichte-Sprache-Bilder

FTP-Server einrichten mit automatischem Datenupload für

Enigmail Konfiguration

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Computerführerschein

Der Kalender im ipad

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Anleitung für TYPO Bevor Sie beginnen Newsletter anlegen Inhalt platzieren und bearbeiten Neuen Inhalt anlegen...

Speichern. Speichern unter

Dateien und Verzeichnisse

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Einführung Internet Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen

ecampus elearning Initiative der HTW Dresden

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Handbuch Groupware - Mailserver

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Dokumentation FileZilla. Servermanager

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Finder > 'Programme' > 'Dienstprogramme' > 'Terminal'

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Anleitung für den Euroweb-Newsletter

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Anleitungen zum Publizieren Ihrer Homepage

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Datenaustausch mit dem BVK Data Room

Inhaltsverzeichnis. 1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird

Neue Steuererklärung 2013 erstellen

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, jroos@hispeed.ch -

Datenaustausch mit dem BVK Data Room

FAQ IMAP (Internet Message Access Protocol)

Einrichtung eines neuen -Kontos für s unter in Ihrem programm

Fotostammtisch-Schaumburg

Anleitungen zum KMG- -Konto

NOXON Connect Bedienungsanleitung Manual

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V

Kurzanleitung SEPPmail

Outlook Express 5 und Internet Explorer 4.5 Konto einrichten

Kommunikations-Management

Download unter:

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern

FH-SY Chapter Version 3 - FH-SY.NET - FAQ -

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

FastViewer Remote Edition 2.X

Netzwerk einrichten unter Windows

ERSTE SCHRITTE.

Anleitung Microsoft Select-Plus Registrierung

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Windows 7 Winbuilder USB Stick

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

So empfangen Sie eine verschlüsselte von Wüstenrot

Eine Google adresse anlegen und loslegen

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

Support-Ticket-System. - Anleitung zur Benutzung -

Installationsanleitung CLX.PayMaker Home

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Anleitung über den Umgang mit Schildern

Einrichtung von StarMoney 9.0 für HBCI mit USB-Stick

Hinweise zur -Nutzung für Studierende

Dateimanagement in Moodle Eine Schritt-für

Konfiguration von Outlook 2007

Startmenü So einfach richten Sie surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

BACHER Informatik - we do IT Alte Gasse 1, CH-6390 Engelberg Telefon info@hostdomain.ch

STRATO Mail Einrichtung Apple Mail 8

OP-LOG

STRATO Mail Einrichtung Mozilla Thunderbird

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OUTLOOK-DATEN SICHERN

! " # $ " % & Nicki Wruck worldwidewruck

etoken mit Thunderbird verwenden

Umstellung und Registrierung Release

Die Dateiablage Der Weg zur Dateiablage

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

AutoTexte und AutoKorrektur unter Outlook verwenden

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Umstellung Ihrer Mailbox von POP zu IMAP



Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

-Versand an Galileo Kundenstamm. Galileo / Outlook

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Web Interface für Anwender

Transkript:

Vorlesung 2. Einführung: und erste Schritte Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 26. Oktober 2015 1/8

Willkommen zur zweiten Vorlesung Was machen wir heute? 2/8

Lageplan Die liegen im V2-Zahn: 3/8

Aufteilung des Flures V2-240: freies Arbeiten V2-228: Tutorenraum TutorInnen geben Hilfe zu Linux und Lehrveranstalt. www.techfak.uni-bielefeld.de/ ags/rbg/de/gzi-tutoren.html V2-221,-222,-229,-234: nur für Tutorien geöffnet 4/8

Blick in den Raum V2-222 5/8

im Linux-Pool 1. Maus bewegen um Anmeldedialog zu beginnen 6/8

im Linux-Pool 2. Benutzername eingeben und Eingabetaste drücken 7/8

im Linux-Pool 3. Paßwort eingeben 8/8

im Linux-Pool 4. Abwarten bis Setup-Countdown abläuft Über Change settings kann man den Account zurücksetzen falls keine Anmeldung nach fehlerhaften Einstellungen geht beim ersten natürlich nicht nötig! 9/8

im Linux-Pool 5. Zwischenzustand: Aufbau der Oberfläche dauert etwas 10/8

im Linux-Pool Oberfläche nach erfolgreicher Anmeldung 11/8

im Linux-Pool Elementare Bedienelemente 12/8

im Linux-Pool Falls etwas nicht funktioniert Typische Probleme beim Nach Eingabe des Benutzernamens Eingabetaste, nicht Tabulatortaste drücken Groß/Kleinschreibung initiales Paßwort enthält keine 1 (eins) Feststelltaste gedrückt (nur Großbuchstaben) Nicht den Nummernblock verwenden! 13/8

Kaputtes Account reparieren Falls Einloggen nicht mehr möglich ist (z.b. weil die.bashrc einen Fehler hat) Nach dem Einloggen im Logging in... -Dialog Change Settings wählen und die Dialoge bestätigen 14/8

Kaputtes Account reparieren Zugriff auf alte Konfigurations-Dateien Nach dem erneuten : Ordner dessen Name mit DOTFILES- beginnt (z.b. DOTFILES-2014-10-04.17-38-30.CEB) Darin liegen die alten Konfigurations-Dateien Kann man nutzen um alte Konfigurationen zu retten...oder einfach wegwerfen 15/8

im Linux-Pool Arten von n Ihr habt drei : 1. GZI-Paßwort für GZI-Rechner und porta 2. Mail-Paßwort für 3. SVN-Paßwort für spätere Projekte zu Anfang sind alle gleich Ändern geht nur einzeln Sinnvoll: vor Einrichten der! 16/8

im Linux-Pool öffnen 17/8

im Linux-Pool nbefehle zum Ändern: tfpasswd gzi Login-Paßwort tfpasswd mail -Paßwort tfpasswd svn SVN-Paßwort Wichtig: Sichere wählen (s. nächster Abschnitt!) 18/8

im Linux-Pool Login-(GZI)-Paßwort : tfpasswd gzi Erst das alte Paßwort und dann zweimal das Neue eingeben! Aufruf Neues Paßwort Altes Paßwort 19/8

im Linux-Pool -Paßwort : tfpasswd mail Andere Reihenfolge beachten: Neues Paßwort vor altem (zweimal) eingeben! Aufruf Neues Paßwort Altes Paßwort 20/8

im Linux-Pool SVN-Paßwort : tfpasswd svn Ebenfalls andere Reihenfolge beachten: Neues Paßwort vor altem (zweimal) eingeben! Aufruf Neues Paßwort Altes Paßwort 21/ 8

im Linux-Pool der Sitzung nicht vergessen! 22/8

im Linux-Pool bei hängenden n Bei hängenden n / Störungen der Nutzeroberfläche: kill -9-1 führt zu hartem Abbrechen (ohne Speichern etc.) 23/8

im Linux-Pool Was tun wenn man keine Eingabemöglichkeit mehr hat? Strg-Alt-F1 (drei Tasten gleichzeitig drücken) auf der Textkonsole erneut anmelden kill absetzen: Alt-F7 führt zurück zum Login-Bildschirm 24/8

Benutzerkennungen (Accounts) Mit dem Account kommt Verantwortung. Eure Accounts sind für Internetkriminelle interessant: per Login und Paßwort aus dem Internet nutzbar mehr Ressourcen als PC mit (A)DSL-Anschluß 25/8

Benutzerkennungen (Accounts) Regeln für Eure Ihr haftet für Mißbrauch Eures Accounts. Deshalb: Niemals Login und Paßwort weitergeben auch nicht an andere Studierende auch nicht an Google oder andere externe Dienstleister 26/8

Benutzerkennungen (Accounts) Regeln für Eure Ihr haftet für Mißbrauch Eures Accounts. Deshalb: Niemals Login und Paßwort weitergeben auch nicht an andere Studierende auch nicht an Google oder andere externe Dienstleister Niemand darf Euch nach Eurem Paßwort fragen (auch der Uni-Support nicht) 26/8

Benutzerkennungen (Accounts) Regeln für Eure Ihr haftet für Mißbrauch Eures Accounts. Deshalb: Niemals Login und Paßwort weitergeben auch nicht an andere Studierende auch nicht an Google oder andere externe Dienstleister Niemand darf Euch nach Eurem Paßwort fragen (auch der Uni-Support nicht) Vorsicht Phishing: Fragen nach Eurem Login/Paßwort per sind immer betrügerisch! 26/8

Benutzerkennungen (Accounts) Regeln für Eure Ihr haftet für Mißbrauch Eures Accounts. Deshalb: Niemals Login und Paßwort weitergeben auch nicht an andere Studierende auch nicht an Google oder andere externe Dienstleister Niemand darf Euch nach Eurem Paßwort fragen (auch der Uni-Support nicht) Vorsicht Phishing: Fragen nach Eurem Login/Paßwort per sind immer betrügerisch! Bildschirmsperre / am Rechner nicht vergessen 26/8

Benutzerkennungen (Accounts) Regeln für Eure Ihr haftet für Mißbrauch Eures Accounts. Deshalb: Niemals Login und Paßwort weitergeben auch nicht an andere Studierende auch nicht an Google oder andere externe Dienstleister Niemand darf Euch nach Eurem Paßwort fragen (auch der Uni-Support nicht) Vorsicht Phishing: Fragen nach Eurem Login/Paßwort per sind immer betrügerisch! Bildschirmsperre / am Rechner nicht vergessen Unsichere erkennen 26/8

Benutzerkennungen (Accounts) Sichere wählen Beispiele für unsichere : waldi123 kirsche qwertgbv (Tastatur-Muster) bei anderen Dienstleistern (Foren etc.) Durchprobieren von 100.000 n dauert wenige Sekunden deckt alle deutschen Wörter ab plus Tastaturmuster inklusive eingefügten Sonderzeichen, Ziffern 27/8

Benutzerkennungen (Accounts) Sichere wählen Eigenschaften sicherer : mindestens 8 Zeichen lang (besser: 10-12 Zeichen!) Groß-/Kleinbuchstaben und Sonderzeichen wie!.,$% ergeben keinen Sinn (keine Wörter, Muster) Beispiele: ahv iumah5o (rein zufällig) Gend-bukah! (aussprechbar besser merkbar) 28/8

Benutzerkennungen (Accounts) Sichere wählen Eigenschaften sicherer : mindestens 8 Zeichen lang (besser: 10-12 Zeichen!) Groß-/Kleinbuchstaben und Sonderzeichen wie!.,$% ergeben keinen Sinn (keine Wörter, Muster) Beispiele: ahv iumah5o (rein zufällig) Gend-bukah! (aussprechbar besser merkbar) Verwenden von Merksätzen ( Passphrasen ): Mein Opa aus Gelsenkirchen geht mit seinen zwei Dackeln spazieren MOaGgms2Ds 28/8

Benutzerkennungen (Accounts) Sehr dumme Ausreden Ich benutze keine sicheren weil ich sie mir nicht merken kann ich überall das gleiche Paßwort haben muß ich habe nichts zu verbergen ich habe keine wichtigen Daten ich meinen Account nicht brauche warum sollte man mir etwas tun? auf meinem Bankkonto ist sowieso kein Geld 29/8

Benutzerkennungen (Accounts) Ziel des Angreifers Ihr selbst und Eure Daten sind dem Angreifer völlig egal! Sein Ziel: Geld für teure Parties / Autos /... Seine Methoden: Mit Eurem Account... Spam versenden Filesharing machen illegale Bilder / Filme / Software verteilen auf Auktionen und Internetshops betrügen Euer Bankkonto leerräumen (eher nicht - lohnt nicht) mit Eurem Bankkonto Geld waschen (lohnt sich mehr!) Für Schaden und Folgen kommt Ihr auf! 30/8

einrichten Übersicht: beteiligte Server versenden TechFak Internet smarthost mailin annehmen Internet lesen imap in die Konfiguration einzutragende Server 31/8

einrichten Empfohlerner Client: Thunderbird 32/8

einrichten Enigmail richten wir später ein 33/8

einrichten Manuelle Konfiguration wählen Automatische Konfiguration wird nicht unterstützt: führt zur manuellen Konfiguration 34/8

einrichten Konto einrichten Nutzer, -Adresse und -Paßwort eintragen: hier gehts weiter Name: Max Muster -Adresse: mmuster@techfak.uni-bielefeld.de Passwort: -Paßwort 35/8

einrichten Server einrichten Die automatische Konfiguration mißlingt: (abwarten oder Manual Config drücken) 36/8

einrichten Server manuell eintragen 1. grün markierte Einträge vornehmen 2. Re-Test drücken 37/8

einrichten Server manuell eintragen Wenn alles okay ist: Dialog mit Done abschließen 38/8

einrichten Thunderbird ist betriebsbereit 39/8

- Aufbau einer -Adresse Beispiel: mmuster @ techfak.uni bielefeld.de local part domain part @ als Trennzeichen Anmerkung: domain part FQDN (fully qualified domain) 40/8

- Groß/Kleinschreibung domain part unterscheidet nicht zwischen Groß- und Kleinschreibung: mmuster@techfak.uni-bielefeld.de mmuster@techfak.uni-bielefeld.de mmuster@techfak.uni-bielefeld.de kommen alle beim gleichen Empfänger an! 41/8

- Header und Body Header "Briefumschlag" Body "Briefpapier" 42/8

- Typische Felder im Header From:/Von: Absender der (ggf. voreingestellt) To:/An: Empfänger der Cc: Bcc: indirekte Empfänger, nur zur Kenntnisnahme (cc = carbon copy, Durchschlagpapier) wie Cc:, wird aber aus abgesandter mail entfernt (bcc = blind carbon copy) Reply To:/Antwort an: Antwort soll an diese Adresse gehen (nicht an den Absender) 43/8

- Body Inhalt: purer unformatierter Text kein HTML, DOC,... ansonsten freie Gestaltung, aber Netikette sollte man einhalten Netikette = Benimmregeln im Netz, u.a. 44/8

- Was spricht gegen HTML im Body? Empfänger kann HTML vielleicht nicht anzeigen: 45/8

- HTML deaktivieren: Weg bis zum Send options -Knopf 46/8

- HTML deaktivieren 47/8

- Menü aktivieren Falls das Menü nicht angezeigt wird: Rechtsklick in den Bereich neben den Reiter-Laschen dort Menu Bar einschalten 48/8

Korrektes TOFU- (schlechtes Beispiel!) TOFU = Text oben, Full quote unten 49/8

Korrektes Nachteile von TOFU-Quotes Weil es die Lesbarkeit des Textes verschlechtert. > Warum ist TOFU so schlimm? >> TOFU >>> Was ist das größte Ärgernis beim? 50/8

Korrektes Besseres > Wir planen ein Treffen mit dem > Kunden zur besseren Abstimmung. Gute Idee, das unterstütze ich! > Ich schlage den 06.12. vor, um [..] Da kann ich nicht wegen Nikolaus. Viele Grüße, Absatzweise zitieren und antworten unwichtige Details mit [..] kürzen 51/8

Korrektes Besseres Diskussion kann über mehrere Mailwechsel laufen: >> [Treffen mit dem Kunden] >> Ich schlage den 06.12. vor, um [..] > Da kann ich nicht wegen Nikolaus. Wie wäre es dann am 08.12.? Kontext mit eigenen Worten zusammenfassen 52/8

Korrektes Aussagekräftige Subjects/Betreffzeilen Aufgabe der Betreffzeile: vermitteln worum es in der geht hilft dem Empfänger beim Sortieren, Priorisieren, Wiederfinden Schlechte Betreffzeilen: Betreff: Frage Betreff: Hi! Betreff: Klausur? 53/8

Erste Schritte mit der Was gehört heute dazu? Unterschied: und Dateien aufrufen Aufbau des s Arbeiten mit dem 54/8

Erste Schritte mit der Aufgaben der 1. Programm ausführen 2. zu mächtigeren Werkzeugen kombinieren (siehe Foto-Beispiel!) 3. n-skripte 1) und 2) abstrahieren und in Datei speichern wiederverwenden statt erneut eintippen 55/8

Erste Schritte mit der und Daten 3 Dinge zum Arbeiten mit dem Computer: Computer Programm Datei + + = 56/8

Erste Schritte mit der und Daten 3 Dinge zum Arbeiten mit dem Computer: Computer Programm Datei + + = + + = Lieferwagen Fahrer Paket Ausliefern 57/8

Erste Schritte mit der Zusammenhang zwischen n und Daten 1. Programm aufrufen Klick! Klick! 2. Datei laden 3. Datei bearbeiten 58/8

Erste Schritte mit der Verführerische Leichtigkeit graphischer Oberflächen Datei anklicken: Klick! Klick! vermittelt falschen Eindruck von den Abläufen auch hier wird erst das Programm aufgerufen und dann die Datei geöffnet 59/8

Erste Schritte mit der in der aufrufen 1. nur Programm aufrufen > libreoffice 2. Programm mit Datei aufrufen > libreoffice brief.odt 3. Analogie zum Anklicken einer Datei gibt es nicht!? > brief.odt bash: brief.odt: command not found 60/8

Erste Schritte mit der Schreib- und Sprechkonventionen Schreibweise: > libreoffice brief.odt einzugebendes Kommando Sprechweise: ausführen / aufrufen Dateien (mit einem Programm) öffnen Symbol für Eingabeaufforderung (nicht mit eingeben!) 61/8

Erste Schritte mit der Programmaufruf allgemein > programm wert 1 wert 2... wertn Programmname: immer an erster Stelle Name muß eindeutig sein Aufruf Werte: durch Leerzeichen getrennt in Anführungszeichen "als ein Wort" Interpretation vom Programm abhängig 62/8

Erste Schritte mit der Aufruf mit zusätzlichen Werten Schalter -Optionen : -schalter schalter aktivieren / durchführen > xclock -digital Wertangabe: -eigenschaft wert nimmt angegebene Eigenschaft für Wert > xclock -bg blue Kombinieren geht natürlich auch: > xclock -digital -bg blue 63/8

Erste Schritte mit der Aufrufmöglichkeiten herausfinden Hilfefunktion des Programms selbst: > programm -h > programm --help Manual Pages > man programm Manual Pages haben mehrere Kapitel : man 1 free Programm free man 3 free Programmierung free 64/8

b 1 Wurzel w k 1 k 2 b 1 b 2 Kante Knoten b 3 b 4 k 3 k 4 Blätter innere Knoten b 5 b 6 65/8

Vorgänger/Nachfolger-Relation Wurzel w aktueller Knoten Vorgänger Nachfolger b 2 k 2 k 3 k 4 Beispiel: k 4 hat Vorgänger k 3 und Nachfolger b 4, b 5, b 6. Daraus ergeben sich folgende Definitionen: Blätter haben keine Nachfolger. Die Wurzel ist der einzige Knoten ohne Vorgänger. Innere Knoten haben Vorgänger und Nachfolger. b 3 b 4 b 5 b 6 66/8

Wurzel w k 2 b 2 k 3 k 4 b 3 b 4 Ein Pfad ist ein Weg von der Wurzel zu einem Knoten. Notation: Aufschreiben der Knoten entlang des s, z.b. w/k 3 /k 4 /b 6 Zu jedem Knoten gibt es genau einen Pfad. haben keine Rundgänge ( Zyklen ) b 5 b 6 67/8

Das Linux- ist ein Baum / Wurzel; Verzeichnisse: innere Knoten; Dateien: Blätter : /home/cg/arbeit/vorlesung02/vorlesung02.pdf 68/8

Das Windows- C:\, D:\, E:\ usw. sind Wurzeln; D:\Abbilder\abbild.ecc Pfad. Das Windows- ist ein Wald. 69/8

Bewegen im pwd (print working directory) zeigt momentane Position im genauer: den Pfad auf das Verzeichnis, in dem man sich gerade befindet. > pwd /home/cg/beispiele/bilder 70/8

Bewegen im ls (list) zeigt Inhalt des aktuellen Verzeichnisses (ohne versteckte Dateien; vgl. nächste Folie) > ls brief.odt datei.txt 71/8

Versteckte Dateien ( Punktdateien ) anzeigen Dateien mit einem Punkt am Anfang sind versteckt (Beispiel:.bashrc) sieht man nur mit ls -a Verstecken ist nur Konvention zur Übersichtlichkeit, hat keine besondere Eigenschaft / Schutzfunktion! > ls -a.punktdatei brief.odt datei.txt 72/8

Zwei spezielle Punktdateien. : Verweis auf das aktuelle Verzeichnis > thunar... : Verweis auf das Vorgänger-Verzeichnis wegen der Baumeigenschaft eindeutig! > thunar.. Bem: thunar ist ein Dateimanager (vgl. explorer.exe) 73/8

in ein Unterverzeichnis wechseln cd (change directory) in ein anderes Verzeichnis wechseln > pwd /home/cg/beispiele/arbeit > cd alt > pwd /home/cg/beispiele/arbeit/a 74/8

in das Vorgängerverzeichnis wechseln.. Verweis auf das Vorgängerverzeichnis (eindeutig; siehe Baumeigenschaft!).. wie normales Verzeichnis nutzbar > pwd /home/cg/beispiele/arbeit/a > cd.. > pwd /home/cg/beispiele/arbeit 75/8

in das Home des Nutzers wechseln Sonderfall: cd ohne Argument wechselt in das Home-Verzeichnis des Nutzers > pwd /home/cg/beispiele/arbeit > cd > pwd /home/cg 76/8

Absolute Kompletter Pfad von der Wurzel bis zum Ziel: wie normaler Datei-/Verzeichnisname verwendbar Vorteil: Man braucht nicht in das Zielverzeichnis zu wechseln, um dort etwas zu tun > pwd /home/cg (aktuelles Verzeichnis: /home/cg!) > libreoffice /home/cg/beispiele/brief.odt (öffnet Brief, der nicht im akt. Verzeichnis lie > ls /home/cg/ablage > pwd /home/cg (zeigt Inhalt von /home/cg/ablage, nicht des aktuellen Verzeichnisses!) > cd /home/cg/beispiele > pwd /home/cg/beispiele (wechselt in ein anderes Verzeichnis) 77/8

Relative Pfad vom aktuellen Verzeichnis zum Ziel: wie normaler Datei-/Verzeichnisname verwendbar häufig kürzer als absoluter Pfad > pwd /home/cg/beispiele/bilder > cd../.. geht zwei Verzeichnisebenen zurü > cd../geschwister anderes Verz. auf gleicher Ebene > cd../eins/zwei eine Ebene hoch, dann zwei Ebenen tiefer 78/8

Dateien kopieren (im aktuellen Verzeichnis) cp (copy) kopiert eine Datei > cp brief.odt brief2.odt 79/8

Dateien kopieren (in ein anderes Verzeichnis) Die Kopie kann auch in einem anderen Verzeichnis liegen: mit dem gleichen Namen mit einem anderen Namen > pwd /home/cg/beispiele/arbeit > cp brief.odt alt > cp brief.odt alt/peter.od 80/8

Unterverzeichnis anlegen mkdir (make directory) legt ein Unterverzeichnis an > pwd /home/cg/beispiele/arbeit > mkdir briefe 81/8

Dateien/Verzeichnisse umbenennen mv (move) Datei / Verzeichnis umbenennen > pwd /home/cg/beispiele/arbeit > mv datei.txt abc.txt 82/8

Dateien/Verzeichnisse verschieben Dateien und Verzeichnisse können auch in andere Verzeichnisse verschoben werden: und dabei ihren Namen behalten oder einen neuen Namen bekommen > pwd /home/cg/beispiele/arbeit > mv datei.txt alt > mv datei.txt alt/xyz.txt 83/8

Dateien löschen rm (remove) Datei löschen > rm datei Vorsicht: Weg ist weg! Es gibt kein un-rm / undelete! Der Backup-Admin hat sehr schlechte Laune! 84/8

Verzeichnisse löschen rmdir (remove directory) ein leeres Verzeichnis löschen > rmdir verzeichnis rm -rf (remove recursively) ein Verzeichnis mit allem Inhalt löschen Vorsicht! 85/8

Wildcards dürfen als Bestandteile in n auftreten ( ls, mv, rm,...) Stern * ersetzt beliebig viele Zeichen: k*.txt paßt auf katalog.txt und kurs.txt, aber nicht auf kurs.doc und alkohol.txt. Fragezeichen? ersetzt genau ein Zeichen: aufg1?.txt paßt auf aufg10.txt und aufg11.txt, aber nicht auf aufg1.txt und aufg101.txt. 86/8

Nächste Woche machen wir... Dateitypen ASCII-Kodierung Textdateien vs. Dokumente Texteditoren vs. Textverarbeitung Ein- und Ausgabeumleitung Ein- und Ausgabeverkettung 87/8

Ende der heutigen Vorlesung Vielen Dank fürs Zuhören! Bis nächste Woche! 88/8