Home
        Crash-Kurs "Linux" V3.9
         Contents
1.                  Betriebssystemkern Linux telnetd xterm  Alt ehrl EI F9    en    lt   gt     PPT  als Schalter   N  77    l      ruse 4m          ptypl     ptyEf    KENNER UNIT E ETES RENTE DET en   EEYO    ERYLI Ne   tty8 CEVPL  LUS   ttyE      MSTERM  DStEy      gt          2 HS ee Eee ze Paar  227        a      bash     emacs       less           af iopucre           emacs             less          Ansteuerung der virtuellen Bildschirme    17 4 1 Der Textmodus    o Im Textmodus ist der direkte Zugriff auf den Bildschirmspeicher  nicht erlaubt  siehe 20 1     o Stattdessen gibt es spezielle Steuerzeichen  die nicht als Zeichen  auf dem Bildschirm dargestellt werden  sondern die bestimmte  Funktionen ausl  sen    Bsp     echo  e   033 2 20H Hallo Welt    sleep 5     o Der Betriebssystemkern setzt die Steuerzeichen in Anweisungen f  r  den Bildschirmspeicher um  er bedient sich dabei des   vt102 Standards   Siehe 20 2    17 4 2 SVGA Modus    o Linux bietet Routinen zur direkten Nutzung des SVGA Modus der  Grafikkarte  Nur wenige Programme nutzen diese Routinen    gnuplot       gs    Spiele    meist aber nur als Option  da die Netzwerkf  higkeit  fehlt und die Ausf  hrung auf anderen Architekturen als dem PC nicht  m  glich w  re    o Konfiguration des SVGA Modus unter     etc libvga config        17 4 3 X Window System    o Das X Window System ist ein netzwerkf  higes Grafiksystem  das  f  r viele unix artige Systeme zur Verf  gung steht  Siehe 49 1    Moy 17 22 57    18  Die
2.       cat  proc cpuinfo      cat  proc pci      Bsp    e     Die Datei in     proc    belegen keinen Platz auf der Festplatte     Kopien   einmal anders    Soll eine Datei oder ein Verzeichnis mehrere Namen erhalten   legt man statt einer Kopie einen  link  an     so      cd  usr kin  1s  1    ls  ld  usr adm      symlinks  rv  dev      Bsp    e  mdir mtools mformat mcopy      Ein  symbolischer link  zeigt auf die die eigentliche Datei   genauer  der link enth  lt den Namen der eigentlichen Datei    Erst beim Zugriff auf den symbolischen link wird   berpr  ft  ob  die eigentliche Datei existiert und ob der Zugriff auf die  eigentliche Datei erlaubt ist   Bsp     In  s   mail      Mail  ls  ld   Mail      Es wird unterschieden zwischen  relativen  und  absoluten     symbolischen links        absolute links  beziehen sich auf das Wurzel Verzeichnis    Bsp     ln  s  etc profile  tmp profile       relative links   beziehen sich auf das Verzeichnis  in dem  der link angelegt wird  Bsp     ln  s    etc profile  tmp profile    Ein  hard link  ist mit der Orignal Datei identisch  d h  nach der  Erzeugung des hard links kann man nicht mehr unterscheiden  welches    die Original Datei war   Bsp     echo  Hallo Welt   gt  hallo_welt    ln hallo_welt hello_world  ls  1 hall  hell     Da   es sich bei einer Datei um einen hard link handelt  erkennt man  am  link counter   siehe 7 5  Abb  1    L  scht man einen hard link  so wird der link counter lediglich um 1  heruntergez  hlt  bei  0  
3.      dev tty0          dev tty8     siehe 30 6   Linux kann maximal 63 virtuelle Konsolen verwalten  vorkonfiguriert  sind aber nur 8   Aktivierung der login Aufforderungen an den virtuellen Konsolen in       etc inittab      Programme auf  leeren   unbenutzten  virtuellen Konsolen starten  mit dem Programm   open    siehe  ManyConsoles mini HOWTO     Bsp     open  sl    bash  login      Konfiguration    Der Befehl   setfont   erlaubt die Wahl einer anderen Schriftart  durch Laden einer Datei aus dem Verzeichnis      usr lib kbd consolefonts     f  r Deutschland w  hlt man      setfont latlu 16 psf       Y etc rc boot console        H  here Aufl  sungen im Textmodus durch    den Eintrag  vga sask  in     etc lilo conf     siehe          das Programm   resizecons    Experimente notwendig  Vorsicht       das Paket  SVGATextMode   evtl  flimmerfreies Bild     Photo eines Textbildschirms   screen shot   m  glich  siehe 30 6   Bsp     cat  dev vcsl  gt  screen_dump      Erscheinungsbild der virtuellen Konsolen   ndern    setterm    Bsp     setterm  foreground green  store  clear      PLinu          VER 17                                                                Escape the   lt      setfont     loadkeys      gt   1234567890   123     Gates of hell      quertzuiop    567                          asdfghjkl      789     Use Linux           lt yxcvbnm     0             re Yu an romand    palm        MMM    MMMMMMMMM          lt     lt  Internet         go Re Kon            X11   
4.     18 1    28 11    18132    184 3    1 1QUrs    vi           Cra  Tastatur    Das Problem    Wegen der Netzwerkf  higkeiten von Linux wird ein Programm evtl   mit einer Tastatur bedient  die nicht an der eigenen Maschine  angeschlossen ist  Eine direkte Abfrage der Tastatur ist also  nicht immer m  glich und daher nicht angebracht    Au  erdem ist der direkte Zugriff auf die Hardware zur Vermeidung  allgemeinen Chaos i d R  dem Betriebssystemkern vorbehalten  man  denke insbesondere an die  konkurierenden  virtuellen Konsolen      Die Tastatur im Textmodus    Im Textmodus erh  lt ein Programm jeden Tastendruck als  Zeichen geschickt     Und da man Zeichen wiederum sehr gut durch das Internet schicken  kann  lassen sich unter Linux auch Programme auf anderen Maschinen  im Internet bedienen     Bei gew  hnlichen Buchstaben und Sonderzeichen ist diese  Vorgehensweise unproblematisch  aber die Cursortasten und die  Tasten zum L  schen von Text m  ssen als besondere Zeichen   folgen   an das betreffende Programm   bermittelt werden      Folge von      Escape Sequenzen   Sobald ein Programm das Zeichen  Escape    033   empf  ngt  wartet es die folgenden Zeichen ab und interpretiert sie  als Taste mit Sonderfunktion  Diese Zeichen werden dann nicht auf    dem Monitor dargestellt  Bsp    Taste Posl Einfg Entf Ende Seite hoch runter  Zeichenfolge ESC 1  ESC 2  ESC 3  ESC 4  ESC 5  ESC 6      Control Zeichen   Das Alphabet des Menschen beginnt erst an der  65  Stelle im Computer Alph
5.     Begrenzung der  Reichweite  der Datenpakete auf das  kleinste m  gliche Teil Netz  aus Sicherheitsgr  nden und  zum Schutz anderer Teil Netze vor unn  tiger Belastung     Die Einstellungen zum Umsetzen dieser Ziele sind     Bezeichnung Beschreibung    Bitmaske zur Feststellung  ob eine Adresse  zum eigenen Teil Netz geh  rt oder nicht    network address Adresse des eigenen Teil Netzes          address 192 168 22 3 11000000 10101000 00010110 00000011  netmask 255 255 255 0 11111111 11111111 11111111 00000000             og  AND                                   11000000 10101000 00010110 00000000   network 192 168 22 0 11000000 10101000 00010110 00000000    In diesem Beispiel geh  rt das Datenpaket mit der Adresse   192 168 22 3  zum eigenen Teil Netz   Alle 254 m  glichen Adressen  der Form  192 168 22 XXX  geh  ren dazu      rs     Line     38 3       5 2 35   router     Die Weiterleitung Zustellung der Datenpakete im Internet   berl    t  man speziellen Vermittlungstellen  den sogenannten  routern     Diese router befolgen insbesondere die unter 38 2 erkl  rten  Regeln       traceroute   dient zur Verfolgung des kompletten Weges   Datenpakete zu einem bestimmten Empf  nger einschlagen     den    Bsp     traceroute nic funet fi    U U  m  ssen die Pakete bis zum Ziel   ber mehrere router geleitet  werden  darauf hat man aber keinen Einflu         route   zeigt an  wie der Betriebssystemkern Datenpakete an die  verschiedenen Empf  nger verschickt     Die Bezeichnungen  ro
6.     popd    anzeigen   1S    WIESE    1s  la    list long   verschieben   MV     move    l  schen   rmdir     remove directory     rmdir  tmp verz        rm  rf    ohne Nachfrage und r  ckstandlos        VER     mes Standard Zugriffs  und Ausf  hrungsrechte    Abb  T4          Erl  uterung der Ausgabe von   ls  ld        Typ Eigent  mer Gruppe Gr  sse Datum Zeit Name                  set             kl    d rwx r x     9 truemper li adm 1024 Mar 8 13 40  home truemper   CRT RICA dnl    II LIE HIT    II III II     Anzahl der  hard links  auf diese Datei   ls kl ER bzw  Anzahl der direkten Unterverzeichnisse  II III Ill  I d  Rechte des                  Rechte der Allgemeinheit   others    Eigent  mers 421     421    user    4 4             Rechte der Gruppe   group    421    Im obigen Beispiel k  nnen nur der Eigent  mer  truemper  und  Mitglieder der Gruppe  li adm   wechseln     x     und dort auf Dateien und das Inhaltsverzeichnis    zugreifen     r         in das Verzeichnis     home truemper       Au  erdem kann nur der Eigent  mer neue Dateien erzeugen oder alte    l  schen  w         Erlaubt bei  Verzeichnissen    Erlaubt   K  rzel Recht bei Dateien     nichts   r read Ansehen der Datei   Leserecht    wW write Ver  ndern der Datei   Schreibrecht       keine Wirkung   x execute Ausf  hren einer Datei  als Programm   s siehe 27 6    o Zugriffsrechte   ndern    chmod      Bsp      chmod 755      chmod u rwx go rx      x      x    nichts  Ansehen des Inhalts eines  Verzeich
7.     umount  cdrom      32 2 Das  virtual file system   VFS     o Ein Dateisystem  engl    file system   mit  der man Daten auf Festplatten  CD ROMs   bzw  speichert    o Das VFS ist das einzige Dateisystem f  r Linux   zumindest  erscheint dies dem Benutzer so    o Der Zugriff auf tats  chlich existierende Dateisystemtypen  f  r  Linux  DOS  OS 2  geschieht   ber Treiber  im Betriebssystemkern      ist die Art und Weise   usw  organisiert        o Nicht vorhandene Eigenschaften werden durch das VFS vorgegaukelt   z B  Eigent  mer und Zugriffsrechte f  r DOS Dateien    Bsp     ls  l  mnt  floppy  cdrom      o mac amiga Datentr  ger k  nnen von der PC Hardware nicht  verarbeitet werden  da hilft auch kein VFS        Grasn sUurs    PLinu          32     32     32     3    VS 32    Einige Dateisysteme  die Linux verarbeiten kann    Typ f  r Zugriff auf Typ f  r Zugriff auf  ext2 Linux  standard  hpfs OS2  readonly   iso9660 CD ROMs msdos DOS  minix Minix vfat win95  nfs Netzwerk ncp novell Server  SYSV System V smb WfW shares  ufs Sun Nextstep FreeBSD c  s verschl  sseltes FS  Das  mounten  der Dateisystemtypen    ncp    und    smb    erfordert z Zt   ein spezielles   mount   Kommando   Bsp     ncpmount  S NovServ  mnt      Das  extended 2  Dateisystem    Ein Datentr  ger  oder Bereiche davon  erh  lt durch den Befehl    mke2fs   das Format des extended 2 Dateisystems und kann dann    entsprechend  gemountet  werden  Der Vorgang wird als  Formatieren   bezeichnet   Bsp     mke2fs
8.    Hintergrundprozesse und Daemonen    Ein  Hintergrundproze    ist mit keinem Terminal direkt verbunden   Der Befehl   nohup   leitet die Ausgabe eines Programms in eine  Datei     nohup out     um und l    t es mit Priorit  t 5 starten    Bsp     nohup make zImage  amp     siehe 56 4     St  ndig laufende Programme werden als  Daemonen  bezeichnet   diese schalten sich von selbst in den Hintergrund und ben  tigen  keine Eingaben vom Benutzer  und verursachen auch keine Ausgabe    Fehlermeldungen der Daemonen werden im Verzeichnis     var log      protokolliert  abh  ngig von    Y etc syslog conf        Die Programmendung    dA    weisst auf  daemon  hin     Verwandtschaftsverh  ltnisse      init   ist der Vorfahre aller Prozesse    Startet ein Proze   einen weiteren Proze    so bezeichnet man den  ersten als Eltern  und den zweiten als Kindproze    den Vorgang  des selbst als  forken      fork bomben  sind Prozesse  die in einer Endlosschleife sich  selbst neu starten  sie legen das System u U  sofort still   dagegen werden unter     usr src linux include linux tasks h     Vorkehrungen getroffen     Grasn skUurs     Linu        26     26     26     VER     IN  sL    Proze  baum  gek  rzte Ausgabe von   pstree       init   lpd Druckmanager   line printer daemon     gpm Maustreiber  Textkonsolen    3   getty  login Aufforderungen  Textkonsolen    cron startet Programme zu einstellbaren Zeiten   xinetd internet super daemon  erweiterte Version    kflushd regelm    iges Leeren 
9.    ambiguous mehrdeutig   announcement Ank  ndigung   argument Wert  Einstellung   der einem Programm   bergeben wird   bracket eckige Klammer   oder     branch Zweig  Alternative   character Zeichen   comment Kommentar   compile   bersetzen  z B   C Programme in ausf  hrbaren Maschinencode  compilieren    concatenate hintereinanderh  ngen   consider betrachten   deadlock nicht aufhebare Blockierung  etwas hat sich festgefressen   default Vorgabewert  Standardeinstellung   device Ger  t  der Zugriff auf Ger  te erfolgt unter Linux fast    ausschlie  lich   ber Dateien  die sogennanten  Ger  tedateien im Verzeichnis     dev     meist bezieht  sich  device  auf eine dieser Dateien   directory Verzeichnis   environment Umgebung  bezieht sich auf die Einstellungen  die  einem Programm mit Umgebungsvariablen  enviroment  variables    bergeben wird   execute ausf  hren  eines Programms oder Befehls    file Datei   file descriptor Dateizugriffsnummer  programminterne Nummer f  r  eine Datei    font Zeichensatz   forward weiterleiten  meist im Zusammenhang mit e mail   header Vorspann   host Maschine  Computer  Rechner   1 0 Ein  Ausgabe   interface Schnittstelle zwischen      Mensch und Maschine  z B  grafische Oberfl  chen     Netzwerkkarte und Betriebssystemkern    kernel Betriebssystemkern  der heilige Teil von Linux  key Taste   keyboard Tastatur   library Zusammenfassung von compilierten C Routinen zu    einer Bibliothek  die dann aus jedem anderen  Programm heraus benutzt werd
10.    man den Programmen lediglich noch mitteilen   die Funktion  l  sche linkes Zeichen  hat     stty erase       unter Linux fast ein Standard   n  tig bei Arbeit auf anderen Maschinen     da      A9     nur               re  Noy 17 22 57 Grasn Kurs  19  Konkrete Vorschl  ge zur Tastaturbelegung  19 1 Erg  nzungen   nderungen f  r    de latini1 nodeadkeys map     SFr 8 lt       hier schneiden      8 lt        Delete       Name bezeichnet Zeichen  nicht Funktion   keycode 14   Delete BackSpace  alt keycode 14   Meta_Delete  altgr keycode 14   SAK  wortweises springen mit den Cursortasten  keycode 105   Left  control keycode 105   Meta_b  keycode 106   Right  control keycode 106   Meta_f  franz  Anf  hrungszeichen mit  lt AltGr   gt  und  lt AltGr   gt   keycode 51   comma semicolon guillemotright  alt keycode 51   Meta_comma  shift alt keycode 51   Meta_less  keycode 52   period colon quillemotleft  alt keycode 52   Meta_period  shift alt keycode 52   Meta_greater  string Find     001    Anfang der Zeile  emacs   string Insert     033 2     Einfg  vt102   string Remove     004    L  sche Zeichen  emacs   string Select     005    Ende der Zeile  emacs   string Prior     033 5     vorherige Seite  vt102   string Next     033 6     n  chste Seite  vt102   Frese 8 lt       hier schneiden      8 lt         o Empfohlener Name     de hackl map     Kopie von Original verwenden    o Murphy   s Gesetz  wie man die Escape Sequenzen und Control Zeichen  auch w  hlt  irgendein Programm wird
11.   Now 17 22 57 Sra         lt     15   passwords     15 41    15 2    15 3    Grundlegendes zu passwords    Unter Linux wird grunds  tzlich nur mit den verschl  sselten  Versionen der passwords gearbeitet   das original password   kennt nur der Benutzer    Das password wird erst nach der Eingabe von   login   verschl  sselt   d h  bei login Vorg  ngen via Internet wird es zun  chst im Klartext    bertragen    Da die Datei     etc passwd    von jedermann lesbar ist   die verschl  sselten passwords    Durch Verschl  sseln von W  rtern und anschlie  endem Vergleich kann  man passwords also ERRATEN  aus diesem Grund gibt es  einfache   und  schwere  passwords     shadow passwords  ist ein Verfahren zum Aufbewahren der   verschl  sselten   passwords in einer nicht   ffentlich lesbaren  Datei  siehe    Shadow Password HOWTO         sind es auch       Verschl  sselungstechnik    Die Standard Verschl  sselungsverfahren benutzen max  8 Zeichen des  eingegebenen passwords  d h   Grundlage  und  Grundlagen  werden  nicht unterschieden    Von jedem Zeichen werden nur die ersten 7 Bit verwendet    M  ander  und  Mdander  sind gleich    Somit ergeben sich unter Abzug der nicht eintippbaren Zeichen   Q    und    7  nur 126 8  63 527 879 748 485 376 M  glichkeiten     d h     Das verschl  sselte password ist stets 13 Zeichen lang und kann  sogar in passwd Dateien anderer Rechner verwendet werden   weitere Informationen siehe  crypt  3    manual page     password vergessen  was tun   root kan
12.   PRET      syslogd      Schwarzes Loch  schluckt alles    CAE  RU    Liefert unbegrenzt viele Nullen     Linu     30 11    30 12    30 13       VER     CD ROMs mit herstellerspezifisch     siehe Y CDROM HOWTO       aztcd0  cdu3la  cdu535  cm206cd  gscd0  isp16  Imscd  mcd  mcdxx x      0 1    optcd0  sbpcdx x     0    3    sjcd  sonycd  SCSI Ger  te  stx x     0 1    nstx x   0 1    sra  sga  sda  sdax x     1 15    IN         Nr  der Partition        SCSI ID  a   0  b  1    st  steht f  r  scsi tape    sr  steht f  r  scsi rom    sq  steht f  r  scsi generic    sd  steht f  r  scsi disk   Verweise im Verzeichnis     dev      0   gt  console  cdrom   gt  mcdx0  console   gt  tty0  core   gt   proc kcore  fd   gt   proc self fd  ftape   gt  rft0  kcore   gt   proc kcore  modem   gt  cua2  mouse   gt  ttys0  sbpcd   gt  sbpcd0  stdin   gt  fd 0  stdout   gt  fd 1  stderr   gt  fd 2  nftape   gt  nrftO    30    en Schnittstellen    Aztech CD268A  Orchid CD 3110   Okano Wearnes CDD110  Conrad TXC   Sony CDU31A CDU33A   SONY CDU 535 531   CM206 Philips LMS   Goldstar R420   ISP16  MAD16  Mozart   LMS Philips CD205 225 202   Mitsumi   Mitsumi  multisession f  hig   Optics Storage 8000 AT   Sound Blaster OHNE IDE ATAPI  also  die meisten Matsushita  Panasonic   Creative  Longshine  Kotobuki und  TEAC Laufwerke   SANYO CDR H94A    RRR       SCSI Bandlaufwerk Streamer  dito  ohne autom  Zur  ckspulen    SCSI CDROM mit ID 0   generisches SCSI Ger  t mit ID 0   gesamte SCSI Festplatte 
13.   c  dev fd0      Die Betriebsparameter f  r das extended 2 Dateisystem k  nnen als   Parameter bei der Formatierung angegeben werden oder nachtr  glich   mit dem Befehl   tune2fs     Bsp     tune2fs  m 10  dev fd0       gid li adm     In diesem Beispiel ist 10  des Platzes f  r die Gruppe  li adm   reserviert      Fehler auf dem Dateisystem k  nnen mit dem Programm   fsck     hoffentlich  behoben werden   Bsp     fsck  M  dev fd0       extended 2  Dateiattribute  Linux spezifisch     chattr   zum Setzen der erweiterten Attribute      lsattr   zum Anzeigen derselbigen    K  rzel Attribut Bedeutung      Attribut nicht gesetzt   a append Daten k  nnen an Datei nur angeh  ngt werden  c compress Daten werden automatisch komprimiert   d no dump Datei wird beim  dumpen  ignoriert   T immutable Datei unver  nderbar  selbst f  r root    s secure delete L  schen   berschreibt Datei mit Nullen   S synchronous wie Option    sync    des   mount   Befehls   u undelete L  schen kann r  ckg  ngig gemacht werden    Nov 17 22 57 Sra        k      33  Speichermedien    Warnung     33 1    33 2    33 3    auswechselbare Speichermedien vor dem Wechseln unbedingt mit dem  Befehl   umount   demontieren  ansonsten droht Datenverlust     Diskettenlaufwerke   Der Umgang mit DOS Disketten ist unter 8 2 beschrieben    Das Paket    fdutils 4 2    enth  lt Programme zum Konfigurieren der  Diskettenlaufwerke  sowie zum Formatieren von Disketten  Nicht    zuletzt die Dokumentation der exotischen Formate is
14.   chfn   vollen Benutzernamen   ndern    change full name       Die Auswahlm  glichkeiten f  r   chsh   werden durch die Datei      etc shells    begrenzt    Neben dem vollen Benutzernamen kann mit   chfn   auch noch die  Telefon  und Raumnummer des B  ros und die private Telefonnummer  abgespeichert werden  im  GECOS Feld      Evtl  wird die Wahl des passwords auf  sichere  Geheimworte  begrenzt     Die Benutzerdatenbank     etc passwd       Die Benutzerdatenbank     etc passwd    ist von jedermann lesbar   Neben der login ID bekommt der Benutzer noch zwei  mehr oder    weniger willk  rliche  Nummern zugewiesen  die  user ID  und die   group ID     F  r interne Zwecke wird stets die  user ID  verwendet  nicht die  login ID        Das GECOS Feld ist f  r Kommentare gedacht und enth  lt meist den  vollen Benutzernamen    Zentrale Verwaltung der Benutzerdatenbank bei mehreren Rechnern mit   NIS   vormals  YP   oder  NYS   Linux Version von  NIS      Beispiel eines Eintrags in     etc passwd        truemper LkesGuNvO 998 970 Winfried Truemper      home truemper  bin bash    login                  ID     group ID GECOS Feld   shell  password user ID home Verzeichnis    1 1QUrs    alInuxe       16     16     16     4          t      Je  3 2 15  Gruppen  Gruppen dienen dem gemeinsamen Zugriff mehrerer Benutzer auf  dieselben Dateien  bzw  Ger  te    Namen von Gruppen d  rfen ebenfalls nur 8 Zeichen lang sein  eine  h  ufige Fehlerquelle    Jeder Benutzer ist automatisch Mitglied de
15.   ck und zeigt damit an  da    Linux ein unix artiger Betriebssystemkern ist    o Dieser Betriebssystemkern ist nach dem Start des Computers die  oberste Instanz und hat im wesentlichen folgende F  higkeiten       multiuser   jede Personen  die den Computer benutzt   hat eine eigene  Privatsph  re   gesch  tzt durch ein  Geheimwort       multitasking   mehrere Aufgaben  engl   tasks   k  nnen  quasi gleichzeitig erledigt werden  siehe 26 2      die Ressourcen des Computers  wie Arbeitsspeicher  RAM    Rechenleistung und Netzwerk  werden den konkurrierenden  Programmen zugeteilt  d h  keine Selbstbedienung   dadurch  wird eine gewisse Sicherheit erreicht     verschiedene Modelle von Computerbestandteilen mit  gleicher Funktion  z B  verschiedene Soundkarten  k  nnen  von den Programmen in stets gleicher Art und Weise  angesprochen werden  eine gro  e Hilfe f  r Programmierer    o Der Betriebssystemkern von Linux ist in der Programmiersprache  C geschrieben und liegt im Quelltext vor    o Ohne zus  tzliche Programme  Software  ist ein Betriebssystemkern  ziemlich nutzlos    3 2 Linux   das Betriebssystem   o Um die F  higkeiten des Betriebssystemkerns komfortabel und sinnvoll  nutzen zu k  nnen  ben  tigt man mindestens      Programme zur Erkennung und Behebung von Fehlern     den Zugriffsschutz  d h  die Abfrage des Geheimwortes     eine Befehlszeile zum Start weiterer Programme     ein System zum automatischen Start der oben genannten  Programme   o Dieses absolut notwendigen
16.   i      bei DOS Entzugserscheinungen   alias more     less  MM      alias unix2dos     recode latl ibmpc      alias dos2unix    recode ibmpc lat1      alias unix2mac   recode latl applemac      alias mac2unix    recode applemac lat1l      alias talk    ytalk      alias weg    clear  logout      SES 8 lt       hier schneiden      8 lt        Funktionen    Funktionen dienen wie aliasse zur Definition  neuer  Kommandos   sind aber auch in shell Skripten verf  gbar und k  nnen mit  Argumenten aufgerufen werden     SS 8         Hiler Schneiden     58 lt   7      function which      type  path  Sa      function setenv      export  1   2      function unsetenv      unset  S        export  f which setenv unsetenv    hier schneiden     Linu     23        22     8    n  e 2     V3  23  Kommandolisten   Man kann mehrere Kommandos hintereinander angeben    mu   man der shell mit speziellen Zeichen anzeigen   endet und wo das n  chste beginnt      verketten   nur  wo ein Kommando    Bsp    e    make dep  amp  amp  make clean  amp  amp  make zImage    siehe 55 4     Zeichen Bedingung zur Ausf  hrung Fehler R  ckgabewert     amp  keine stets 0   H vorheriger Befehl beendet des zuletzt ausgef  Befehls   amp  amp  vorheriger Befehl erfolgreich   ana e A ron      es Befehl mi  lungen 27 7 Mess    Braucht ein Programm eine M  glichkeit zur Eingabe  so mu   bei  Verwendung von     amp  diese notfalls per Umleitung aus einer Datei  gegeben sein  auch f  r die Ausgabe empfohlen      Bsp     make 
17.   in der newsgroup  comp os linux announce  nachlesen  siehe 44 1    Das Archiv aller Ank  ndigungen findet man unter der URL   http    www iki f  fi liw linux cola html    o Die e mail Verteiler der Entwicklergruppen enthalten Hinweise auf  Programmteile  die noch nicht f  r die allgemeine Benutzung geeignet  sind      Line     11 2    11 4    11 53       VS 11    Fundorte f  r Software    Software wird im Internet auf sogenannten  ftp Servern  gelagert     Folgende ftp Server haben f  r die Linux Gemeinde besondere  Bedeutung   sunsite unc edu die Sammelstelle f  r Linux   Software schlechthin  tsx 11 mit edu ALPHA  und BETA Software  siehe  13 4   ftp kernel org neuste Kernelversionen und  patches  Viele ftp Server in Deutschland spiegeln diese Softwarearchive     mit n  chtlicher Aktualisierung   Bezeichnung   mirror sites    Au  erdem sind die Linux Bereiche dieser ftp Server auch auf  CD ROMs gepre  t im  Buch  Handel erh  ltlich    Nicht alles findet man auf tsx 11 oder sunsite  das ganze  Internet ist voll mit Programmen  die nicht speziell f  r Linux  geschrieben sind  die aber einwandfrei unter Linux laufen     Zugriff auf ftp Server    Solange man die brandaktuellen Versionen nicht wirklich ben  tigt   sollte man das Internet schonen und CD ROMs verwenden     Der Zugriff auf FTP Server ist besonders einfach mit den Programmen    mc     midnight commander    lt F9 gt   FTP link   oder   netscape       Falls diese nicht zur Verf  gung stehen    ftp   benutzen   Aufru
18.   lt AltGr BS gt    lt Strg Alt Entf gt    lt Shift Bild gt    lt Shift Bild gt     Show_Memory  Show_Registers  SAK   Boot  Scroll_Backward  Scroll_Forward    Statistik zur Speicherauslastung  Register dump  das sieht man gerne    Secure Attention Key   Booten   Bildschirmseite zur  ckbl  ttern  Bildschirmseite vorbl  ttern        lt Alt F1 gt  Console_1 Umschalten auf Konsole Nr  1   lt Alt F12 gt  Console_12 Umschalten auf Konsole Nr  12   lt AltGr F1 gt  Console_13 Umschalten auf Konsole Nr  13   lt AltGr F12 gt  Console _24 Umschalten auf Konsole Nr  24  Der  Secure Attention Key    lt SAK gt   weist das Betriebssystem an           s  mtliche Programme von einer virtuellen Konsole zu verjagen und  eine  garantiert  frische login Aufforderung zu starten     Wer kann bei   ffentlich zug  nglichen Computer Pools schon sagen   ob die login Aufforderung nicht nur vorget  uscht ist          Eternal flame  BackSpace und Delete   eine L  sungsm  glichkeit  Steuerzeichen Funktion  traditionell   Backspace  lt      h oft  l  sche linkes Zeichen   lt Entf gt    lt Del gt  F2 l  sche linkes Zeichen  alternativ  Backspace  lt     Fe l  sche linkes Zeichen   lt Entf gt    lt Del gt  Ad l  sche aktuelles Zeichen    Probleme mit der traditionellen Belegung   lt     funktioniert nicht  immer  z B  kann man bei der Eingabe des passwords nur mit  lt Entf gt   korrigieren und im  unkonfigurierten  emacs  wichtiger Texteditor   zeigt  lt     die Hilfe an  statt zu l  schen     chz   Jetzt mu
19.   use them  the merrier  People should be _aware_ of the fact that it   sa  development kernel  but they shouldn   t be discouraged from using them as  long as they know what it means         if you see a bug  report it  To me  to the mailing lists  and  possibly even to the newsgroups  If you   re running an old kernel   people will usually tell you to upgrade to the latest kernel and then  try it again  so you might want to do that before being told       if you get bitten by a bug  tough luck  I   11 do my very best to get  the bug fixed  but the one thing I won   t do is feel sorry for you   In fact  I might ask you to do it all over again  just to get more  information  I   m a heartless bastard     So do not try to discourage people from trying development kernels  just  tell them what that implies  Lots of people will then be happier to use  the stable kernels  but if everybody is chicken  we won   t get any  bugreports or fixes     Now 17 22 57 Grasn Uurs    Erkl  rende   bersetzung einiger englischer Vokabeln    Die englische Original Dokumentation verwendet viele W  rter  die nicht  in W  rterb  chern zu finden sind  bzw  die dort nicht mit der im  technischen Zusammenhang   blichen Bedeutung zu finden sind     Die folgende   bersicht soll eine kleine Hilfestellung geben     Die im Internet gebr  uchlichen Ak  rzungen sind im Abschnitt 46 7  wiedergegeben     Englisch dt    bersetzung mit Erkl  rung   abort Programm oder Verbindung abbrechen   Press ctrl c to abort 
20.  12     3    VER     Korrekturen und Flickwerkzeug    12    Sind  kleinere  Korrekturen an Programmen notwendig  so werden  meist nur die notwendigen   nderungen am Quelltext verteilt  nicht  das komplette Programm  drastische Reduzierung der Netzbelastung    Diese Korrekturen werden als  patches   dt   Flicken   oder  diffs   bezeichnet    Erzeugung von patches diffs mit   diff       Bsp    diff  u Datei alt Datei neu  gt  Unterschiede   Beispiel eines  patches     See 8 lt       hier schneiden      8 lt             v1 3 83 1linux Makefile Wed Apr 3 16 06 54 1996        linux Makefile 4 09 20 50 1996  CR  1 4  1 4      VERSION   1   PATCHLEVEL   3    SUBLEVEL   83     SUBLEVEL   84    Thu Apr    Seme 8 lt       ihler Schneiden    gt    8         Dieser patch besagt  tausche in der Datei    linux Makefile    die  Zeile  SUBLEVEL   83  gegen die Zeile  SUBLEVEL   84  aus      context diffs   die der   nderung vorangehenden und nachfolgenden  Zeilen werden aufgelistet  dadurch erscheinen die   nderungen im  Zusammenhang und sind f  r den Menschen verst  ndlicher      Anwenden eines  patches  mit dem Programm   patch       Bsp    cat Unterschiede   patch  p0     Das Programm   make     Der   berwiegende Teil der Software f  r Linux liegt im Quelltext vor  und mu   noch compiliert werden    Das Kommando   make   compiliert erstellt automatisch alle  notwendigen Teile eines Programms   genauer  es erstellt nur die  fehlenden und f  gt sie zusammen    Wie was zu tun ist erf  hrt   
21.  47 WESER NEE    48 57 9 42  3  45776  37 8   9  58 64    lt     gt       65 90 ABCDEFGHIJKLMNOPORSTUVWXYZ  91 96 N  91 122 abedefohijkLanchgsrskLu  y wy z  123 126 Le  re  ascii art  JN ar o  ascii art  ist die Kunst  mit den  JA NET   AY darstellbaren ascii Zeichen Bilder zu        schaffen    o Beispiele und umfangreiche Dokumentation  7  o lo   unter der URL         2 http   gagme wwa com  boba faq html amp  62   Ni ZN   gt       o Es gibt zahlreiche Werkzeuge zur Erstellung  Rz    von  ascii Art   z B    figlet      Bsp     echo  Halo    figlet    LA   y o  ascii animations  sind kleine ascii Filme     Vorsicht  vereinzelt anst  ssige Inhalte      ascii Spiele    o Alle textbasierten Spiele haben eine lange Tradition  sie liessen  sich schon mit den technischen Mitteln der 80er spielen  Bsp     emacs  f gomoku      o Diese Spiele beziehen Ihren Reiz vornehmlich aus dem Mehrspieler   Modus und der damit verbundenen Kommunikation  meist sind per  Internet mehrere dutzend Spieler verbunden    o Mehr   ber Spiele im Abschnitt 46 5    177     a Le y Fe  Noy 17 22 57 Grasn Kurs  22  Die   bash    22 1 Allgemeines zu shells  o Es gibt unterschiedliche shells  z B    tcsh      pdksh      zsh      unter Linux ist die   bash     bourne again shell   weit verbreitet   o Die folgende Beschreibung bezieht sich nur auf die   bash     22 2 Konfiguration  o Konfigurationdateien f  r die interaktive Benutzung werden wie  shell Skripte  siehe 24   geschrieben    etc profile  globale Konfi
22.  Beispiele und Tips    sowie die Namen der Konfigurationsdateien    Thematische Gliederung der man pages  Zahlen bezeichnen Sektion      1  Benutzerprogramme 2  Betriebssystemroutinen  3  C Bibliotheksfunktionen 4  Ger  te   5  Beschreibung  Format  der Konfigurationsdateien   6  Spiele 7  Vermischtes   8  Systemverwaltung n  Neues        Insbesondere die Details zu den in diesem Skript mehr beil  ufig  erw  hnten Programmnamen kann man in den man pages nachlesen     Programmparameter  die eine Kurzbeschreibung anzeigen            h      help     sind die verbreitesten Optionen   Bsp     ls   help       y  oder   V    spucken meist die Versionsnummer aus   Bsp   DCC  V      Manche Programme zeigen die Kurzbeschreibung bei Fehlbedienung  automatisch an     GNU TeXinfo     GNU TeXinfo  ist eine auf Hypertext basierende Dokumentation   Die Bedienung ist nicht intiutiv  die eingebaute Hilfe sollte als  erstes gelesen werden   Alt x describe mode  lt return gt       Start des Programms mit dem Befehl   info   oder im Editor   emacs    mit  lt Strg h gt   lt i gt      B  cher und Zeitschriften    Eine Liste mit deutschsprachiger Literatur rund um Linux ist  erh  ltlich unter  http   home pages de  joey Linux Dynamic Buecher   Dar  berhinaus erscheinen mir erw  hnenswert    Linux Journal   SSC Inc   Verlag   monatlich   Linux Magazin   dt   monatlich   Essential System Administration    Linux   Addison Wesley  Kofler    Intranetworking mit Linux   Tr  mper     engl       Frisch     
23.  Komponenten bezeichnet man landl  ufig  als  Betriebssystem   eine genauere Definition lasse ich aus     o Die Installation des Linux Betriebssystems ist weitgehend    automatisiert und men  gef  hrt     1 1QUrs    alInuxe       VER 3    Linux Distributionen     Linux Distributionen  sind kinderleicht zu installierende  Sammlungen von Programmen  f  r Linux   sie enthalten au  erdem  das Betriebssysten    Linux Distributionen werden von verschiedenen Interessengruppen  in leicht unterschiedlicher und wechselnder Zusammensetzung  bzw   Qualit  t angeboten    Es gibt keine  offizielle  Linux Distribution und somit l    t  sich von Linux nicht sprechen wie von DOS  Win oder 08 2     Typischerweise befinden sich nach der Installation mehr als 1000  Programme auf der Festplatte des Computers       eine netzwerkf  hige  grafische Oberfl  che  X11  XFree86     Programmiersprachen  C  C    phyton  perl  basic           Internet Browser  netscape  mosaic  arena        Internet Server  WWW  FTP  smb  e mail             Text Editoren    das Text Satzsystem  Tex     jeweils mit fast un  berschaubar viel Zubeh  r und mehr  Dokumentation als man lesen kann        Woher stammt die ganze Software   Programmieren ist ebenso wie das Malen oder N  hen eine kreative  T  tigkeit  die Freude bereitet    Die meiste Software ist nicht speziell  worden  sondern der Betriebssystemkern wurde so geschrieben   die meiste Software auf einem PC unter Linux l  uft         Das Internet und das Amateurradio 
24.  PCs dauerhaft  gespeichert    Konfiguration durch das  BIOS Setup     l  dt automatisch die Anweisungen aus dem allerersten  Sektor der Diskette oder der Festplatte    Der erste Sektor eines Datentr  gers  o Hier befinden sich Anweisungen zum Start eines Betriebssystem   o Linux kann in diesen Bereich den Boot Manager   lilo        Linux Loader   installieren  der die Wahl zwischen verschiedenen  Betriebssystemen erlaubt  siehe         o Bedienung des Boot Managers   lilo       Taste  lt Alt gt  zum Aktivieren des Boot Prompts    Taste  lt Tab gt  listet die Namen der bootbaren Betriebssysteme  auf  vom Benutzer konfiguriert     durch Eingabe von Parametern am Boot Prompt l    t sich der  Bootvorgang des Betriebssystemkerns beeinflussen  siehe  BootPrompt HOWTO    o Linux kann auch durch die Boot Manager der anderen Betriebssysteme  gebootet werden                                                I                     Linux    lt          gt  Betriebsroutine                  Win  OS 2   lt           Linux kernel                      DOS  lt     ee De i aN       Il      Bootroutine   Bootblock MBR   LILO Bootmen      gt        Ron ann   1  Sektor De ee TT X     Die Diskette soll in dieser Abbildung symbolisch f  r einen  Datentr  ger stehen  Details Seite 53     SGrasn    urs     Linu        13     13     Toz    13     3    2       VE  Der Linux Betriebssystemkern    Ziel der vorhergehenden Aktionen ist es  den Betriebssystemkern von  Linux in den Arbeitsspeicher zu laden und z
25.  PPPX x   0  16   Modem  PPP Protokoll    S S   OR SRE EEE   o  I S I     WS 192 168 21 6 192 168 23 2   2   Erick marsupilami  36 2 Organisation der IP Adressen A er    NS    o Man spricht von Class A   B   C Netzwerken  die 254 254 254 254          a e    4294967296 m  glichen IP Adressen wurden wie folgt aufgeteilt    DEE Her Hann o mr  FL    ei BC 192 168 21 5 e v    Bereich Typ Netze Maschinen je Netz ne QT   track e    A ESS SE SO E E     to        LL  be  d 1 127  b c     A 127 16387064   Ihe I  128 1 c d   191 254    B 16002 64516    1 92 1154    223 254 2545   7       1999996 254    224 b c d   254 b c d f  r experimentelle Nutzung reserviert 192 168 22 0 aai O     lt  lt       0                                  0 Router      o Bei obiger Aufteilung handelt es sich um einen organisatorischen   peanuts comic net   O     0           gt  gt   Schritt der Internet Planer  es gibt nichts daran zu verstehen        l l 192 168  23 0  o Durch den Boom des Internet sind Class A und  B Netze aufgebraucht    192 168  21 4    192 168 22 1     1924168  22 2 192 168 2371  36 3 Spezielle IP Adressen    0    o Der gesamte Adressbereich  127 b c d  ist dem loopback Netz 192 168 22 3  zugeordnet  dabei handelt es sich um ein per Software simuliertes R Lucy                  Netz  o  Modem        a    x    Wen ee       Modem     0     LL   o Einzige Maschine auf diesem loopback Netz ist die eigene  evtl  mit u   PC   pP 2H  verschiedenen Namen  Die Adresse 127 0 0 1 bezieht sich stets a
26.  Smiley   T  ungl  cklicher oder ver  rgerter Smiley   ix trauriger Smiley       0 diesem Smiley steht der Mund vor Schreck offen      3 Benutzer ist Linksh  nder    weitere unter der URL   PRE  Sanderson Doughtery  O   Reilly Verlag    im Buchhandel    Smileys       47     Moy 17 22 57    Sicherheitsaspekte    Grasn Kkurs    Linu       VER     sl     r    Moy 17 22 37    Grasn Kkurs    Linu       VER     LES    C2     77 2 2  7 Nasa v ra  Nov 17 22 57 Grasn Kkurs  49  X Windows System  49  Grundlegende Eigenschaften von X11  o  X11  ist der Unterbau der grafischen Benutzeroberfl  che von Linux   Es wurde in den 80er Jahren am  Massachusetts Institute of  Technology   MIT  entwickelt und wegen seiner enormen Bedeutung  dem daf  r gegr  ndeten  X Consortium    bereignet   o Das reine  X11  stellt lediglich grafische Informationen dar  die  es von anderen Programmen erh  lt   o Die Verwaltung der Fenster  deren Dekoration und Aussehen wird  vom Windowmanager  Fenstermanager  gesteuert   our  8 lt       hier schneiden      8 lt         usr bin X11 X  gt  X log 2 gt  amp l  amp     Ein grauer Bildschirm erscheint     Zur  ckwechseln mit  lt Strg Alt F1 gt   xterm  ls  sb  display  0 0  amp     Scheinbar passiert nichts  Die virtuellen Konsolen nach X    absuchen und die Maus in das neue Fenster platzieren    usr bin X11 fvwm  amp   ere ggm er Schneiden Sennep ee  49  Netzwerkf  higkeiten    o  X11     ber den er im gesamten Netzwerk  werden kann    o Das Format der Monitor Adress
27.  Systemaufrufe protokolliert werden sollen   Bsp     strace  f  eopen  stat cat    deren     dev null      Signale    Das Programm   kill   beeinflu  t laufende Programme durch Signale     Liste aller Signale mit dem Befehl   kill  1    Auswahl   Nr Name Taste Funktion  1 HUP hangup  Modem hat aufgelegt   2 INT  lt Strg c gt  interrupt  unterbrechen   3 QUIT  lt Strg   gt  quit  verlassen   9 KILL  lt Strg u gt  kill  gewaltsam beenden   15 TERM terminate  beenden   18 CONT continue  Programm fortsetzen   19 STOP  lt Strg z gt  stop  Programm anhalten     Zuordnung von Tasten zu Signalen mit dem Befehl   stty      kill  KILL   kann weder abgefangen  noch ignoriert werden     kill  TERM   ist der Standard und l    t die Chance zum Beenden  wichtiger Vorg  nge  Speichern  usw      Bsp     kill  PPID      Die Bedeutung der Signale kann von Programm zu Programm etwas  unterschiedlich sein   Signale senden unter Angabe des Programmnamens mit   killall    Bsp     killall  STOP emacs      kill  STOP  emacs       Beenden durch Anklicken    xkill      1 1QUrs    PLinu          27     27     27     4           em   VS 27  Seid nett zueinander    Prozesse k  nnen unterschiedlich nett zu anderen Prozessen sein   wenn es um die Zuteilung von Prozessor Leistung  Rechenzeit  geht   Statt Nettigkeit wird auch die Bezeichnung  Priorit  t  verwendet   umgekehrte Bedeutung      Die Nettigkeit wird durch Zahlen von  20  keine R  cksicht auf  andere  bis 20  vollkommene Bescheidenheit  angegeben 
28.  dazwischen  lassen sich alle  ganzzahligen  Abstufungen w  hlen    Die gew  hnliche Nettigkeit liegt bei 0    Nettigkeiten  lt 0 sind wegen ihrer Gef  hrlichkeit nur von root    einstellbar  Vorsicht    Starten eines Programms mit Nettigkeit ungleich    0     Bsp     nice  n 10 xdos     Nachtr  gliches Ver  ndern der Nettigkeit    renice      Das nachtr  gliche Herabsetzen der Nettigkeit ist nur der  Superuserin root erlaubt     Beschr  nkung der Resourcen    RAM  Festplattenplatz und Prozessorleistung k  nnen durch  Fehlfunktion von Prozessen in unbegrenztem Umfang angefordert  werden und dadurch kann ein Linux PC unbenutzbar werden    Eine extrem gro  z  gige Beschr  nkung der Resourcen ist angebracht    disk quotas   Beschr  nkung des Festplattenplatzes pro Benutzer    Programme mit speziellen Rechten    Um Benutzern einen kontrollierten Zugriff auf Daten zu  erm  glichen  kann man unter Linux Programme mit speziellen  Ausf  hrungsrechten versehen    suid   set user id on execution  statt x     siehe 7 5 und 21 1   wird ein    s    f  r den Eigent  mer des Programms gesetzt  daraufhin  wird das Programm stets im Namen seines Eigent  mers und mit  seinen Rechten ausgef  hrt  EGAL welcher Benutzer es startet   vorausgesetzt  er darf es   berhaupt starten    Bsp     1s  1  usr bin passwd  etc passwd    obwohl     etc passwd    f  r die Benutzer nur lesbar ist   kann jeder Benutzer seine Daten in dieser Datei mit dem  Kommando   passwd     suid root     ndern     sgid   set g
29.  des Benutzers    Aktion Prg  Beispiel   Datei drucken   lpr     lpr  h ckl 3 5 ps    Warteschlange zeigen   lpqx   lpq  l      Autr  ge zur  ckziehen   lprm     lprm        Die Auswahl des Druckers geschieht nach folgenden Regeln       Der erste Drucker in     etc printcap    ist der Standard   Drucker     Die Umgebungsvariable  PRINTER  kann einen anderen Drucker  als Voreinstellung angeben      Mit der Option     P      berschreibt man die ersten beiden  Einstellungen  bezieht sich aber nur auf den aktuellen  Befehl    Bsp     lpr  Pkrake ck1 3 5 ps      Ist in der Konfigurationsdatei     etc printcap    eine Grenze f  r die  maximale Gr    e eines Druckauftrags angegeben   mx 1000  o        so m  ssen gr  ssere Dateien m  ssen mit der Option     s    gedruckt  werden  In diesem Fall wird im spool Verzeichnis lediglich ein  symbolischer link angelegt  d h  die Datei darf bis zur Erledigung  des Drucks nicht angefa  t werden    Bsp     lpr  s ckl 3 5 ps           mpage      atp      gsip      a2ps      x2ps      genscript   sparen Papier   indem sie 2  oder mehr  Seiten Text verkleinert auf eine Seite  drucken  im postscript Format      Zugriffsrechte    Beschr  nkung der Druckerbenutzung auf eine Benutzergruppe     rg studenten     beschr  nkt Zugriff auf  studenten       Freigabe der Drucker f  r andere Maschinen im Netz      etc hosts lpd     und     etc hosts equiv      Platzmangel  ab dem keine Druckauftr  ge mehr entgegengenommen  werden      var spool lpd octopus min
30.  diese Einstellung NICHT  akzeptieren    o Erfolgsversprechendes Rezept  emacs Tastenbelegung gemischt  mit dem vt100 Standard  Diese Vorgehensweise ist zwar unsauber   macht aber die wenigste Arbeit  ist also im Zweifelsfalle wieder  schnell r  ckg  ngig zu machen     19423 Nachbildung obiger Tastenbelegung im   xterm     Face 8 lt       hier    schneiden      8 lt         xterm  fn 10x20  xrm       XTerm ttyModes  erase    intr  c quit     N  XTerm VT100 Translations   override  n    lt Key gt Home  string  0x01   n    lt Key gt End  string  0x05   n    lt Key gt Delete  string  0x04   n    lt Key gt BackSpace  string 0x7f   n   Ctrl lt Key gt Left  string 0x1b  string   b    n   Ctrl lt Key gt Right  string  0x1b  string        n      Ses 8 lt       hier schneiden      8 lt         o Alle anderen Tasten sollten automatisch wie oben belegt sein    Ansonsten  siehe         o Die Einstellungen zwischen  xrm      und     kann man auch permanent  als Xresourcen konfigurieren  siehe 51      o  0x    hexadezimale Notation   gt  Oxlb   Escape  0x7f   Delete                 Linu        19     19     3    VER     Konfiguration der Programme    19    Die Interpretation der Escape Sequenzen und Control Zeichen ist  jedem Programm selbst   berlassen           inputrc    konfiguriert  readline  basierte Programme  z B     bash     Um Umlaute mit solchen Programmen verarbeiten zu k  nnen   sind folgende Einstellungen notwendig     sn 8 lt       hier schneiden      8 lt        set meta fl
31.  eine solche Datei mit     bin sh  und setzt man die  Ausf  hrungsrechte  siehe 7 5   so wird die Datei zum Programm    Zu lange Kommandozeilen k  nnen mit       umgebrochen werden    siehe 6 6     Anwendungsbereich  kleinere Aufgaben der Systemverwaltung   Alternativen  andere Skriptsprachen    python      perl       Skripte zum Booten m  ssen mithilfe der bash realisiert werden         bin sh    Der Eintrag         besagt  um den Inhalt dieser Datei auszuf  hren   mu   das Programm    bin sh   verwendet werden     ommentare beginnen mit dem Zeichen            Diese Zeilen sind also  ommentarzeilen und werden nicht ausgef  hrt    Ein Protokoll aller Fehlermeldungen in die Datei     tmp tracefile     schreiben  siehe     etc X11 Xsession       exec 2 gt   tmp tracefile       Debug Modus einschalten  set  Xx     Meldungen z  hlen als Fehlermeldungen           Abschnitt 1  Variablenzuweisung  SERVICE  Winfried   CLIENT  SLOGNAME  GREETING  Hello  CLIENT     einfacher Text  Wert einer anderen Variablen  beides gemischt    HOST     hostname   Ausgabe des Befehls   hostname           Abschnitt 2  Ausgabe von Text          echo   GREETING  eine Zeile Text  echo  e   007 007 007  Steuerzeichen mit  e  oktales  Format   7   gt   007  8   gt   010  9    011  cat  lt  lt  EOM alles bis zum EOM  End Of Menu   Chez  SHOST  Plez enter a number  honey  No   1 Margaritha  2 Funghi  3 Mista  4 additional roaches    EOM    PLinu          VER       Abschnitt 3   read EINGABE    24    Eingaben 
32.  etwa so     truemper FeilSurf   kurs3 gt  _    CS LS  r    Verzeichnis  auf das sich die  Kommandos beziehen     login name     I eo      Name des Linux PC    Den Bereich vom Anfang der Zeile bis zum Cursor bezeichnet man    als  Prompt   Man kann es selbst definieren  z B      PS1      u  h  w gt               u    username       h    hostname       w    working directory       Die Kommandozeile wird aus historischen Gr  nden als  shell     Muschel   bezeichnet  diese Bezeichnung wird im folgenden  verwendet    Die shell dient zum Aufruf der Programme  denen man eigentlich arbeiten will   sieht etwa so aus      siehe 26 1   mit  Ein typischer Programmaufruf    truemper FeilSurf   kurs3 gt  less  MMI vortrag3 txt  re Prompt Es CMS  Je  Nesate      r         Programmname Optionen  Alternativen zur Kommandozeile    F  r Anf  nger ist der   mc     midnight commander    er ersetzt die Kenntnis vieler Linux Kommandos     eine gro  e Hilfe     Grasn rkUurs     Linu        REG 5  Y38 5  Optionen    Optionen  beginnen meist mit einem       und beeinflussen die  Grundfunktionen des Programms  Man gibt sie auf der Kommandozeile    hinter dem Programmnamen an     Bsp     less  MMI      Zwei Formate zur Angabe von Optionen sind verbreitet       herk  mmliche Kurzform      Option      Bsp     less      f  r das Anzeigen der Hilfe    GNU Format       Option      Bsp     less   help   f  r das Anzeigen der Hilfe    Die Reihenfolge kann entscheidend sein         Doppel Minus alleine  bedeut
33.  f  r WWW Anfragen   so ist der Umweg   ber den   inetd     startet den daemon f  r jede Anfrage neu  viel zu langsan    o Stattdessen m  ssen solche Daemonen als eigenst  ndige Prozesse  laufen  man bezeichnet die Daemonen dann als  standalone     z B    sendmail   und   httpd      o Alle Daemonen  deren Programmnamen mit   in    beginnt  m  ssen vom    inetd   gestartet werden  d h  k  nnen nicht als standalone daemon  betrieben werden     RPC    o  RPC  steht f  r  Remote Procedure Call  und ist eine Erg  nzung   Weiterentwicklung des herk  mmlichen  auf ports basierenden  Server Konzepts    o  RPC Daemonen  sind meist erkennbar an vorangestelltem   rpc   im Programmnamen  Ausnahmen z B     ypbind     ypserv       Zugriffsrechte    o   tcpd   und   rpc portmap   k  nnen bestimmten Rechnern den Zugriff  verweigern   siehe   man hosts_access       o     etc hosts deny     Welchen Maschinen wird der Zugriff auf welche  Dienste verboten     on 8 lt       hier schneiden      8 lt           ALL  PARANOID   portmap ypbind yppasswdd ypserv  ALL  Fass 8 lt       Z hier schneiden       8 lt          o     etc hosts allow     Welchen Maschinen wird der Zugriff auf  bestimmte Dienste erlaubt     hier schneiden  portmap ypbind yppasswdd ypserv      localhost tick trick track  hier schneiden    Moy 17 22 97    41  Netsurfen    41 1    41 2    41 3    41 4    Das URL Format    Speziell f  r die WWW Browser wurde das URL Format entwickelt  das  die Adressierung aller Informationen  Dateie
34.  ist ebenfalls nicht intiutiv bedienbar  dies ist aber nicht wie  beim   vi   in einem besonderen Konzept begr  ndet    Dateiendungen Programm Beispiel o Konfigurationsdateien sind     usr lib emacs site lisp site start el     HF EHE FF F HEERES SH HI TUE  globale Einstellungen  und       emacs     pers  nlich       txt more   more German HOWTO txt   o Jede Datei wir in ein eigenes Fenster geladen  das als  Buffer    9Z zmore   zmore German HOWTO txt gz   bezeichnet wird     zcat German HOWTO txt gz   more   o Die vorletzte Zeile des Bildschirms  invertierte Darstellung   Bezeichnung   mode line   enth  lt Informationen   ber die Datei und   man sd man   man  l1 German HOWTO man   den eingestellten Bearbeitungsmodus   o Die letzte Zeile des Bildschirms wird  minibuffer  genannt und   dvi xdvi   xdvi German HOWTO dvi    X11  dient der Eingabe von Kommandos oder dem Dialog mit dem Benutzer    ps ghostview   ghostview German HOWTO ps    X11   o Wichtige Tastenkombination   lt Alt x gt  describe mode  lt return gt   Dekomprimieren von     gz    Dateien mit dem Befehl   gunzip    Bsp     gunzip German HOWTO dvi gz   o Deutsche Kurzbeschreibung unter    http   www inf tu dresden de  srl projects emacs refcard     9 3   bersicht verbreitete Texteditoren  unvollst  ndig     Tasten Funktion Tasten Funktion  Name Anf  nger Lexskung Besonderheiten    SSSR SSSR MEET SSSR 72  SS Sense nen TEE Sc HH FE SSH HESS HE HEHE IE C g Vorgang abbrechen CEX G   Buffer speichern  ae o   o  einfach  w
35.  ps     Linu        44     44     44     5    VER     usenet Jargon       ul          CFD  call for votes   Aufruf zur Stimmabgabe    crossposting Artikel  die an mehrere newsgroups gleichzeitig  gerichtet sind  i d R  ist dies absolut UNERW  NSCHT   flame Artikel  die die Diskussion kr  ftig anheizen  meist  unsachlich und verletzend    follow up Artikel mit direktem Bezug auf einen vorhergehenden   entspricht dem  reply  der e mail    nettiquette Knigge f  r das Internet  Netz Benehmen   Off topic themenfremd   posting Artikel in den news   R  D  request for discussion   Aufruf zur Diskussion      ber die Neueinrichtung einer newsgroup     Archive des usenets    Bevor man im usenet eine Frage stellt  sollte man einen Blick   in die Archive werfen  evtl  ist die Frage dort samt zugeh  riger   Antwort verzeichnet   Die  FAQs  der einzelnen newsgroups findet man auf verschiedenen   FTP Servern  in Verzeichnisse mit Namen der newsgroups einsortiert   ftp   ftp uni paderborn de FAQ  Deutschland      DejaNews  kann per WWW nach Stichworten durchsucht werden   http   www dejanews com forms dnsetfilter html     dies ist nicht die Startseite  sondern die Seite mit dem    Filter    Linux   eingeben     Einige newsgroups und Hierarchien    alt    alternate newsgroups   comp   Computer bezogene Themen   comp lang   Programmiersprachen   comp os   Betriebssysteme   operating systems     comp os linux   Linux spezifische Themen   comp os linux advocacy Linux gegen den Rest der Welt   com
36.  root window   der  Hintergrund       cut amp paste   markieren und an anderer Stelle einf  gen     X f  r Linux    Es gibt unter Linux mehrere Programme  die die Funktion von  X11       bernehmen  sie entsprechen dem Release 6  X11R6       XFree86  vom  XFree86 Project  Inc       AcceleratedX  von der Firma  X Inside Inc   ist schneller  als  XFree86   noch schneller     aber nicht kostenlos  XFree86  Version 3 1 2    wurden f  r die  SI   Mach      Um die Hardware m  glichst optimal auszunutzen    verschiedenen Familien von Grafikkarten  z B    spezielle Versionen des XFree86 geschrieben   Bsp     dir  usr X11R6 bin X       Trotzdem ist noch  ebenfalls optimal    berlastet werden  Zur Erzeugung der  kann das Programm    eine Konfiguration notwendig  da z B  der Monitor  ausgenutzt werden soll  andererseits nicht   darf    Konfigurationsdatei     etc X11 XF86Config        usr X11R6 bin xf86config   benutzt werden     XFree86   bernimmt beim Start die Tastenbelegung der Textkonsolen  mit Ausnahme der Taste  lt AltGr gt   Bei der Konfiguration mu   die  Frage  Do you want to enable these bindings for the Alt keys   um auch diese zu aktivieren     mit    y beantwortet werden     Tastenkombination Funktion    lt Strg Alt BackSpace gt  beendet XFree86 sofort  Notbremse    lt Strg Alt Numpad  gt  n  chsth  here Aufl  sung w  hlen   lt Strg Alt Numpad  gt  n  chstniedrige Aufl  sung w  hlen   lt Strg Alt F1 gt  zur  ck auf die Textkonsole wechseln    XFree86 ben  tigt eine  leere  
37.  scsiinfo     Bsp     scsiinfo  a  dev sda    Toaster    Die Herstellung eigener CD ROMs erfordert das Paket   mkisofs 2 0    und eine   nderung des kernels  siehe CD Write mini HOWTO     Das Verfahren besteht aus zwei Schritten  dem Erzeugen eines 1 1  Abbilds der CD und dem eigentlichen  Brennen      Bsp     mkisofs  r  o CD_Abbild  home linux  cdwrite  dev sgf  lt  CD_Abbild      Sicherstellen  da       dev sgf    der CD Schreiber ist  Ansonsten    erfolgt  Formatierung  der Festplatte     Vor dem  Brennen  kann man die so erzeugte Datei per  loopback   als CD mounten und testen    Der Schreibvorgang darf von _keinem_ anderen Proze   unterbrochen  werden  ansonsten ist die CD unbrauchbar  Es sollten also nur  die allernotwendigsten Programme gestartet werden und das Netz  abgeschaltet sein  evtl  neuen  run level  anlegen  siehe          Moy 17 22 97  34  Backup     Habe kein DAT Tape     daher bleibt diese Seite vorerst leer      Grasn Kkurs    Linu    VS         Habe kein DAT Tape     daher bleibt diese Seite vorerst leer      I          Moy 17 22 57    Grasn rkUurs    35  Netzwerk und Internet  Warnung    Mit dem Anschlu   an das Internet  oder allgemein an ein Netzwerk   setzt man sich potentiellen B  sewichten aus   Bevor man  loslegt  mu   man unbedingt alle accounts mit passwords  sch  tzen und einen Blick in die Dateien     etc inetd conf      siehe 40 3  und     etc X11 Xaccess     siehe 50 5  werfen    39  Das Internet  Das Internet ist ein weltweites Netzwerk vo
38.  werden    Symbolische Adressen zu analysieren w  rde bei grossen Datenmengen  unvertretbar viel Rechenzeit verschlingen  bzw  nahezu unm  glich  sein     Um ohne IP Adressen die Bestimmung der Route vom Absender zum  Empf  nger mit vertretbarem Aufwand m  glich zu machen  m    te man die  domainnamen nach strengen Regeln vergeben  z B   jeder Rechnername  in Deutschland endet mit    de         Die strengen Regeln hat man stattdessen in die IP Adressen  gesteckt und gewinnt dadurch Flexibilit  t bei den Namen     Konfigurationsdateien      etc hostname     hostname der eigenen Maschine    etc resolv conf    kann enthalten     Internet Gebietsname  Schl  sselwort  domain       IP Adressen der nameserver  max  3 Alternativen  werden  in der gegebenen Reihenfolge befragt   Schl  sselwort   nameserver       Suchpfad f  r kurze Maschinennamen  Sch  sselwort  search     see Isa Beispiel a  a   domain disney comic net   nameserver 192 168 23 2   nameserver 192 168 26 172   search peanuts comic net franquin comic net   ses Bees hier schneiden     A             etc hosts    Namen und Adressen wichtiger Maschinen  zur Umgehung  oder als lokale     Erg  nzung des nameservers   rss Bars Beispiel 4 8    127 001 localhost tick comic net tick    192 168  23 2  192 168 22 2    huba hubahuba huba comic net  lucy lucy comic net  hier schneiden      etc host conf    legt fest     Reihenfolge  erst     etc hosts     befragen     Sind mehrere Namen f  r die eigenen Maschine erlaubt     oder erst 
39. 0 Translations   override  n     lt Key gt Home  string  0x01   n     lt Key gt End  string  0x05   n     lt Key gt Delete  string  0x04   n     Ctrl lt Key gt Left  string 0x1b  string   b    n   Ctrl lt Key gt Right  string  0x1b  string   f   n  Frs Br hier Schneiden      8 lt S                 lt Key gt BackSpace  string 0x7f   n                CL      pe ua  y FC  Moy 17 22  Grasn Kurs  52  Drucken  92 1 Ansteuerung der Hardware    52    Der Betriebssystemkern stellt lediglich Ger  tedateien zur  Verf  gung    ber die direkt mit dem Drucker kommuniziert werden  kann   Er hat NICHT die Funktion eines Druckmanagers zum Verwalten und  Aufbereiten der Daten    Bsp     cat  proc cpuinfo  gt   dev lpl      Herausfinden des  Bsp       richtigen  Ger  tedatei       for i in  dev lp   do tunelp  i  done         onfiguration der Ger  tedateien    tunelp    tune lineprinter   I d R  sind Drucker vom Werk aus auf den Zeichensatz von DOS  eingestellt  siehe 8 3   Entweder  falls m  glich  legt man einen  entsprechenden Mini Schalter am Drucker um  oder man mu   f  r die  onvertierung von Texten mit   unix2dos   sorgen  im Druckerfilter  erg  nzen     Der Betriebssystemkern mu   den Treiber f  r die parallele  Schnittstelle enthalten   Parallel Printer Support    Siehe 56 3    Druckmanager       Druckmanager   bernehmen die folgenden Funktionen      Einrichtung von symbolischen Namen f  r die einzelnen  Drucker       Entgegenahme der zu druckenden Daten  siehe unten        Zwischenspe
40. 177     a   y Fe   Moy 17 22 57 Crasn  urs  11  Beschaffung von Software  An einigen Stellen erw  hne ich Software  ohne genauer zu sagen  woher man  diese beziehen kann und wie man diese installiert   Eine erfolgsversprechende Antwort w  re im Einzelfall etwa so lang wie die  folgenden zwei Seiten  Die einzige M  glichkeit zur L  sung des Dillemas  besteht also in der Offenlegung des dahinterstehenden  allgemeinen Prinzips     11 1   berblick   ber die verf  gbare Software    o  Linux Documentation Project   LDP   siehe 10 2   o Bunte Zusammenstellungen von Hinweisen    http    www fokus gmd de linux linux prog html  o Naturwissenschaften  Mathematik  Informatik    http   chpc06 ch unito it linux linux_old html  http    www fu berlin de  clausi    o Hochleistungs Syteme mit Linux  http    www cs cornell edu home mdw hpc hpc html    o  The Linux Midi   Sound Pages           http    www digiserve com ar linux snd     o Die  Linux Software Map   LSM  ist eine allgemeine  aber  unvollst  ndige   bersicht mit einheitlichen Beschreibungen  den Programmpaketen  man findet sie      in Dateiform als  LSM Datum gz  auf sunsite mirrors      im WWW als Datenbank  z B  unter der URL  http    www boutell com 1sm lsmbykey cgi  http    www iki fi liw linux cola html    o Einen   berblick   ber die erh  ltlichen kommerziellen Programme  gibt das    Commercial HOWTO        112 Ank  ndigungen von Neuerungen und Korrekturen    o Ank  ndigungen von allgemeinem Interesse kann man ca  w  chentlich
41. 2  3 2 2  Nutzungslizenz    Dieses Manuskript darf zu privaten Zwecken nur dann weitergegeben  werden  wenn mindestens die ersten beiden Seiten in unver  nderter  Form weitergegeben werden    nderungen am Original m  ssen   vor der Weitergabe eindeutig als solche gekennzeichnet werden     Kommerzielle Nutzung  insbesondere der Vertrieb auf CD ROM  ist  nur erlaubt  wenn alle der folgenden Bedingungen erf  llt sind      Dieses Manuskript mu   unver  ndert und vollst  ndig   weitergegeben werden      Es d  rfen h  chstens anteilige Kosten f  r den Datentr  ger   Papier  CD ROM Rohling  berechnet werden     Es darf keine Werbung mit meinem Namen oder f  r dieses  Manuskript gemacht werden     Alle Rechte vorbehalten     Erh  ltlichkeit    Die neuste Version dieses Manuskript ist stets unter den URLS       http   www shop de  winni linux     verf  gbar     Voraussetzungen    Ausgangspunkt des Manuskripts ist ein ist lauff  higes Linux System   auf dem die Kommandozeile benutzt werden kann     Moy 17 22 57    U  k      Gral    3  Allgemeines zu Linux    Glossar    o Mit  Server  werden u a  Computer bezeichnet  die in einem Netz   aus Computern  Daten und Dienstleistungen zur Verf  gung stellen    o  POSIX  bezeichnet einen Programmierstandard in der Unix Welt    I Was ist Linux    o  Linux  ist genaugenommen ein Betriebssystemkern  engl   kernel     dessen Entwicklung im April 1991 vom finnischen Studenten Linus  Torvalds gestartet wurde    o Der Name geht auf  Linus    Unix  zur
42. DNS   bind        etc networks     Nummern aller lokalen Netzwerke       etc hosts    f  r Netzwerkadressen        hnlich wie    Moy 17 22 57    38     38     38      o   a    Sra    Routen auf der Datenautobahn    1    O    O    O    Netzwerkschnittstellen    Der Datenverkehr findet zwischen den Netzwerkschnittstellen   der Internet Rechner statt    Ein Linux PC kann mehrere Netzwerkschnittstellen besitzen und als  Vermittlungsstelle zwischen verschiedenen Netzen dienen    Der Name einer Netzwerkschnittstelle h  ngt von der verwendeten  Netzwerktechnik ab  nicht etwa vom Hersteller der Einsteckkarte      Schnittstelle max  Anzahl Repr  sentiert   arcx x   0  4   ArcNet   ethx x   0  4   Ethernet   imbtrx x   0  2   Token Ring   isdnx x   0  16   ISDN   lo Loopback Netz  Software Trick   plipx x   0  2   Druckeranschlu     pppx x   0  16   Modem  PPP Protokoll    slipx x   0  16   Modem  SLIP Protokoll     Die Zuweisung von IP Adresse zu Netzwerkschnittstellen wird mit  dem Befehl   ifconfig   vorgenommen   Bei Vernetzung mit Ethernet   Standleitung   wird dieser Befehl  beim Booten vom shell Skript     etc init d network    ausgef  hrt    bei W  hlverbinungen via Modem f  hren die Programme   pppd   oder     dip   den Aufruf des Befehls automatisch durch           Lokale Netze  entf  llt bei PPP SLIP Nutzung     Bei der Planung eines lokalen Netzes hat man 2 Ziele      direkter Datenverkehr zwischen allen lokalen Maschinen  ohne Umweg   ber den router  unn  tige Belastung   
43. Der Befehl   tty   zeigt die gerade benutzte Ger  tedatei an   Der Eigent  mer einer Terminal Ger  tedatei sollte stets der Benutzer  sein und die Zugriffsrechte an dieser Datei sollten niemals das  Lesen f  r die Gruppe oder die Allgemeinheit erlauben  ansonsten  kann man abgeh  rt werden    Das Schreibrecht an einer Terminal Ger  tedatei erm  glicht anderen  Benutzern  eine Nachricht erscheinen zu lassen   Bsp     mesg y  write SLOGNAME            L  schen des Schreibrechts mit   mesg n      Nur die virtuellen Konsolen von Linux  vt102 Terminals  stehen   direkt mit Hardware in Kontakt  VGA Monitor  PC Tastatur    Ger  tedateien    ls  l  dev tty 0 9 a f    Die restlichen Terminals von Linux sind  Pseudo Terminals   d h     statt eines Monitors ist eine weitere Ger  tedatei nachgeschaltet   die den Output an ein Programm weiterreicht  siehe 17      Erst dieses Programm k  mmert sich dann um die Darstellung auf  einem Monitor  Bsp    e   X11     screen       Im Extremfall ist dieser Monitor an einem ganz anderen Computer  angeschlossen  Bsp     telnet   Sitzung     Ger  tedateien    ls  1  dev tty pqrstuvwxyzABCDE  0 9 a fl      Grasn rkUurs    PLinu       20       20     20        2           t  yY3   20  Ausgabe von Text    Wegen der Netzwerkf  higkeiten von Linux sind Bildschirmspeicher  und Monitor evtl  in an einer ganz anderen Maschine  d h  k  nnen  u U  nicht direkt angesprochen werden   Au  erdem ist der direkte Zugriff auf die Hardware zur Vermeidung  allgemeinen C
44. Individual Network e V    Betreibergemeinschaften    anbieten  starke regionale Ausrichtung  ca      IN  Dachverband bundesweiter  die Privatpersonen einen Internetzugang  DM 20 40 Monat     Individual Network e  V   Scheideweg 65  D 26121 Oldenburg  IN Info Individual NET  e mail Adresse f  r Informationen      Verein zur F  rderung der privat betriebenen Datenkommunikation  e V    Vz  oder Sub Netz     222      Verein zur F  rderung eines Deutschen Forschungsnetzes e V     DFN Verein   Zusammenschluss der Universit  tsnetze  auch f  r  Privatpersonen zug  nglich  ab ca  DM 40 Monat     DFN Verein  Pariser Stra  e 44  10707 Berlin  http   www shuttle de   Anschlu   f  r Privatpersonen     Nov 17 29 57 Grasn Kkurs    Linu    VS  SD                                     36  Adressen Beispiel eines Netzwerks  36 1 IP Adressen  Bemerkungen  Die verwendeten IP Adressen sind im Internet ung  ltig   o Jede Maschine im Internet ist   ber  mindestens  eine eindeutige Alle Beispiele der n  chsten Seiten beziehen sich auf diese  Nummer ansprechbar  Diese Nummer nennt sich  IP Adresse  und hat Abbildung   das Format  a b c d  a  b  c und d im Bereich von 1 bis 254   o Genauer  jede IP Adresse ist einem Netzwerkanschlu   zugeordnet            domain   comic net    siehe 38 1    LL   De o  1 E E R 192 168 21 7  Anschlu   max  Anzahl Repr  sentiert Hesse   tick 192 168 21 0  Seren Dee ee ee T disney comic net  lo Loopback Netz  Software Trick   ethx x   0  4   Ethernetkarte 4                
45. Moy 17 22 57    Crash Kurs     Linux   Version 3 9       1994 1995 1996 1997 winfried Tr  mper  lt winni xpilot org gt     Trotz Sorgfalt bei der Zusammenstellung dieses Manuskripts kann  ich nicht dessen Richtigkeit und Brauchbarkeit garantieren  Daher    BENUTZUNG DES SKRIPTS AUF EIGENE GEFAHR     Insbesondere ist es bewu  t UNVOLLST  NDIG  um eine m  glichst  knappe Darstellung zu erzielen    Das Ausprobieren der enthaltenen Beispiele kann Ihre Daten  unwiederbringlich ZERST  REN und oder Hardware irreperabel  BESCH  DIGEN  Ich   bernehme daf  r keine Haftung     Inhaltsverzeichnis    Teil I  Allgemeine Informationen  Inhaltsverzeichnis     ber den Crash Kurs  Allgemeines zu Linux  Weitere Details zu Linux         NH    Teil II  Eigene Schritte mit Linux   R  stzeug und generelle Bemerkungen  Erste Schritte mit Linux   Grundz  ge der Dateiwaltung von Linux  Rund um Dateien   Dateibetrachter und Texteditoren  Dokumentation   Beschaffung von Software   nstallation von Software    NN H     LO       J o   U1    Teil III  Wie Linux funktioniert   Lebenszyklus eines Linux Systems   Der  login  Vorgang    passwords    Benutzer und Gruppen   Der Bildschirm   Die Tastatur   onkrete Vorschl  ge zur Tastaturbelegung  Terminals   ascii Kunst und  Unterhaltung          H    Lo     J Oo OU Ww    N N    Grasn rkUurs     Linu        n     Y3      22 Die   bash     26 Prozesse   27 Proze  kontrolle   28  swap    29 Die Datei als Prinzip   30 Die Dateien im Verzeichnis     dev     spi Organ
46. abet  Davor  und dahinter  ist nicht  nur Platz f  r Zahlen und Sonderzeichen  sondern man hat unter  Linux sogar die ersten 33 Zeichen als einbuchstabige     Steuerbefehle  reserviert   Taste Posl Entf Ende Backspace  Zeichenfolge Strg A Strg D Strg E Strg H Strg      Tastatur im SVGA Modus  virtuelle Konsolen   Spiele f  r den SVGA Modus der virtuellen Konsolen fragen die  Tastatur oft direkt ab  Paket   libkbd        Das X Window System    In   xterm   Fenstern gilt das unter 16 1 1 Gesagte  simuliert n  mlich eine virtuelle Konsole     Alle  echten  X Programme bekommen die Eingaben von der Tastatur    ber symbolische Namen f  r die Tasten mitgeteilt      ein   xterm       Linu     18       18     18     2    VER     Konfiguration der Tastatur    3    13    Die Tastatur der Text  und SVGA Konsolen wird durch den Befehl    loadkeys   konfiguriert    Bsp     loadkeys de latinl nodeadkeys map    Dieser Befehl weist den Tasten KEINE Funktionen zu  sondern nur  bestimmte Zeichenfolgen  d h  man mu   diese Zeichenfolgen u U   den Programmen beibringen   Beispiele  siehe 19 1  Die zugeh  rigen Konfiguratationsdateien liegen im Verzeichnis      usr lib kbd keytables    und k  nnen mit einem gew  hnlichen Editor  bearbeitet werden  Dokumentation mit   man 5 keytables      noch    Zur Tastaturbelegung des X Windows Systems siehe 51     Spezialit  ten  Taste Name Funktion   lt Strg Rollen gt  Show_State   bersicht der laufenden Prozesse     lt Shift Rollen gt    lt AltGr Rollen gt  
47. ag on   set convert meta off   set output meta on      8 lt       hier schneiden      8 lt          Manche Programme werten  TERM aus und halten sich an die Vorgaben  in den Dateien     etc termcap    oder     etc terminfo      siehe         Die meisten Programme kochen ihr eigenes S  ppchen    Weitgehend akzeptiert werden die     wenigen  Einstellungen des      stty   Befehls  Z B  geh  rt dazu die Festlegung  welches Control   Zeichen als  Backspace   linkes Zeichen l  schen  interpretiert  werden soll  Siehe     stty  a   stty   help   grep CHAR      Beispielkonfiguration f  r den   emacs            zana 8 lt       hier Schneiden      8 lt            Zuerst die Einstellungen f  r den Text Modus  tt    global set key   033 A     previous line    global set key   033 B     next line    global set key   033 C     forward char    global set key   033 D        backward char    global set key   033 H        beginning of line    global set key   033 Y        end of line    global set key   033 1      beginning of line    global set key   033 2    overwrite mode    global set key   033 3      delete char    global set key   033 4    end of line    global set key   033 5    scroll down    global set key   033 6      scroll up    LA      jetzt die Einstellungen f  r den X11 Modus  TF    global set key  delete     delete char    global set key  home     beginning of line    global set key  end   end of line    global set key  prior     scroll down    global set key  next     scroll u
48. age body   stehen  NICHT im Betreff   subject     Andere Programme machen es z T  genau umgekehrt    Einige der majordomo Befehle       help   schickt eine e mail zur  ck  in der die Bedienung  und alle Befehle des majordomo erkl  rt werden     1lists   listet die Namen aller Mailinglisten auf  die  von dem betreffenden Rechner verwaltet werden     subscribe   gefolgt vom Namen einer Mailingliste richtet ein  Abonnement f  r diese ein     unsubscribe   gefolgt vom Namen einer Mailingliste l  scht das    Abonnement f  r diese    Linux spezifische Mailinglisten      Yggdrasil Computing   organisiert  lies  bezahlt  f  r die Linux   Gemeinde die Umleitung aller wichtigen Mailinglisten in  entsprechende newsgroups  Dadurch ist ein gefahrloses und  kosteng  nstiges Mitlesen f  r alle m  glich     Informationen unter  2727     Man sollte als normaler Benutzer die newsgroup der  linux      Hierarchie dem Abonnement der mailinglisten vorziehen     Moy 17 22 57    44  Das    44 1    44 2    44 3    44 4    Grasn rkurs   usenet      usenet  und  newsgroups     Eine  newsgroup  beinhaltet e mail artige Diskussionsbeitr  gen  zu einem Oberthema  diese werden als  Artikel  bezeichnet    I a  kann sich jeder an der Diskussion beteiligen  d h  Artikel  lesen und verfassen    In  moderierten  newsgroups bestimmt ein Moderator  welche  Artikel in der newsgroup erscheinen  z B  um Mi  brauch zu  verhindern     Die Gesamtheit aller Rechner  die das Lesen und Schreiben von  Artikeln erlauben  ne
49. ariable       local   lock  Reservierung Blockierung von Ger  tedateien  log  Logb  cher und admistrative Informationen  run   spool  Druckauftr  ge  e mail  News  TeXfonts          cron  Konfiguration f  r die Zeitschaltuhren    lpd  Druckauftr  ge    mail  Postf  cher f  r e mail     tmp     Moy 17 22 57  32  Montage des Dateibaums    32 1 Montagewerkzeug    o Der Befehl   mount   setzt den Verzeichnisbaum  siehe 31 1  aus den  Datentr  gern oder Teilen davon zusammen   o Das Ausf  hren des   mount   Befehls wird kurz als  bezeichnet   Bsp      mounten      t msdos  dev fd0  mnt             Typ Ger  t  wohin       mount       mount point     Einh  ngepunkt       etc fstab     siehe  diese Datei wird w  hrend des Bootvorgans   ausgef  hrt   Beispiel     o Konfiguration des   mount   Befehls in    man 5 fstab      automatisch    defaults user ro 0     dev cdrom  cdrom 0      r         a    r   r    iso9660    Einh  ngepunkt Dateisystemtyp Optionen  dump   passno     27727      dump  und  passno  siehe und          o Die Reihenfolge in     etc fstab    ist entscheidend  der Ast     usr     mu   gemountet sein  bevor     usr local    gemountet werden kann    o Das  mounten  kann gew  hnlichen Benutzern mit der Option    user     erlaubt werden  evtl     user noauto         o Zur Bedeutung von    es arbeitet    etc   stab       o Das Kommando   umount   ist die S  ge f  r den Dateibaum   vor dem Abschalten des Computers den Inhalt der Datei  in umgekehrter Reihenfolge ab    Bsp 
50. aten als IDE    Neben Festplatten kann man mittlerweile auch  Atapi  CD ROMs und   Atapi  Bandlaufwerke an den EIDE Controller anschliessen     1 1CUrs    PLinu          33     33     33    4    VER  33  CD ROMs    Zum Betrieb von CD ROMs stehen folgende Techniken zur Verf  gung         ATAPI   EIDE   CD ROMs oder SCSI CD ROMs    herstellerabh  ngige Controller    N  here Informatationen zu den herstellerabh  ngigen Techniken  findet man im Verzeichnis     usr src linux Documentation cdrom      Ansonsten gibt es nicht Spezielles zu CD ROMs zu sagen     SCSI     SCSI  steht f  r  Small Computer Systems Interface  und ist eine  Schnittstelle zum Anschlu   von speziellen      Festplatten     CD ROM Laufwerken    Bandlaufwerken     DATs und Scannern  beide werden   ber die    devices  angesprochen      generic     Pro SCSI Controller k  nnen bis zu 7 solcher Ger  te angeschlossen  werden  jedes erh  lt eine eindeutige Nummer  das 8  Ger  t  und  dessen Nummer  ist der SCSI Controller    Das SCSI Verbindungskabel ist 50 polig  die maximale L  nge des  Kabels betr  gt 3 m  gemessen vom ersten zum letzten Ger  t     An beiden Enden des Kabels m  ssen sogenannte Endwiderst  nde  angebracht sein  dies kann mit externen Steckern geschehen oder  per Aktivierung des im letzten Ger  t eingebauten Widerstandes     SCSI Festplatten sind NICHT grunds  tzlich schneller als  IDE Festplatten  sondern eher etwas teuerer     Alle Informationen  Ausnahme  Preis    ber eine SCSI Platte  anzeigen   
51. ation freigehalten werden  in denen kein paging m  glich ist   ca  140 kbyte      Ungenutztes RAM wird automatisch zur vor  bergehenden Beschleunigung  von Festplattenoperationen  Speicher  Lesen  eingesetzt  d h   wiederholt angeforderte Dateien werden im RAM bereitgehalten    Diese Funktion   buffering   wird sofort stark eingeschr  nkt   sobald RAM von Prozessen ben  tigt wird     wird ein Programm zwei  oder mehrmals gestartet  so wird die  bereits im Speicher befindliche Kopie  oder die vorhandenen Teile   zum Starten des Programms benutzt   cache       shared libraries  erm  glichen den gemeinsamen   shared   Zugriff  verschiedener Programme auf die gleichen Funktions Bibliotheken    libraries       Statistiken zur Speicherbenutzung    free   und   vmstat   zeigen den  freien  und benutzten Speicher an     Genauere Statistiken erh  lt man auf der Textkonsole durch Dr  cken  von  lt Strg Rollen gt  oder  lt Shift Rollen gt      total used free shared buffers cached  15104 14876 228 10508 628 6148  20124 3848 16276     Linu        28     28     4    t      2      V3  25  Erzeugung von  virtual memory    Da die Daten von den   u  erten Bereichen   erste Partionen  einer    Festplatte am schnellsten gelesen werden k  nnen  sollte man dort  auch die  swap devices  plazieren    Als  swap devices  eignen sich leere Dateien oder leere  Festplattenpartitionen mit einer Gr    e von 40kb   128 MB  PC   Erzeugung von 8 MB  virtual memory      hier schneiden    Erzeugen einer 8MB gr
52. ces X11 login  siehe 50 5    telnetd  etc issue net telnet login  T  r zum Internet    etc issue   ftpd  etc ftpd ftpaccess    Die gettys werden in der Datei     etc inittab       init   verwaltet   Ist der Benutzernamen eingegeben       login    oder Verwandte     aktiviert und von   so wird i d R  das Programm  gestartet    Das Programm   login       login   f  hrt alle notwendigen Schritte zum Anmelden des Benutzers  durch  Konsole und telnet   von  getty  und Verwandten erh  lt es    den Namen des Benutzers     Auswertung der Zugriffkontrollen    sperren     Datei Funktion       etc usertty     Wird die Datei   berhaupt ausgewertet        etc passwd    Gibt es eine Benutzer mit diesem Namen         etc nologin    Warum d  rfen sich keine Benutzer einloggen    Kann zum Sperren des Systems verwendet werden          etc securetty    Darf sich root an diesem Terminal einloggen     rs    alInuxe       v3  14    Autorisierung  Abfrage des passwords durch   login      password prompt        etc passwd    Stimmt das password   Versionen      Vergleich der verschl  sselten    Diverses          hushlogin    Will der Benutzer ein login ohne viel Tam Tam     Logb  cher  vermerken  da   sich der Benutzer eingeloggt hat    var run utmp    Logbuch    var log wtmp    Logbuch    var log lastlog    Logbuch    Abschliessende Aktionen      bereignung des Terminals an den Benutzer    Ausgabe der Datei     etc motd      Message of the day      Start der in     etc passwd    angegebenen shell  
53. d flexibel         Druckerfilter erkennen den Typ der Daten anhand charakteristischer  Zeichen an bestimmten Positionen  z B   GIF  zu Beginn der Datei  bei GIF Bildern        Reiner Text und Daten in der Pixelsprache des Druckers  werden nicht weiter ver  ndert und an den Drucker  geschickt      Sinnvoll druckbare Daten werden mithilfe verschiedener  Programme  z B   gunzip    pbmplus utilities    dvips    usw   in das postscript Format   berf  hrt      Alle anderen Daten werden als  nicht druckbar        zur  ckgewiesen   Das Programm   gs     ghostscript   enth  lt Druckertreiber f  r die  Umsetzung von postscript in das Pixelformat vieler handels  blicher  Drucker   Nur notwendig  wenn man keinen postscript f  higen Drucker  besitzt    Liste der eincompilierten Druckertreiber    gs  h   more    Ein Druckerfilter f  hrt genau die Befehle aus  die man auch per  Hand auf der Kommandozeile geben w  rde  um eine Datei in die  Pixelsprache des eigenen Druckers zu konvertieren  Beispiel   ira ze 8 lt       hier schneiden      8 lt      zcat ckl 3 5 ps 9gz   gs  q  dSAFER  dNOPAUSE  SDEVICE djet500      sOutputFile      gt   dev lpl  SS 8 lt       hier schneiden      8 lt          In diesem Beispiel wird die Datei    ckl 3 4 ps qgz    zun  chst  decomprimiert    zcat    und dann f  r einen Deskjet 500 Drucker  aufbereitet     Liste n  tzlicher Konvertierungsprogramme    nur Geduld      Nov 17 22 57 Grasn Kkurs    Linu    VS     92 9    92 7    52 6    Druckauftr  ge aus der Sicht
54. der  domainname  vorgegeben ist  hat man bei der Taufe   des Rechners freie Wahl  Neben Namen  die in Zusammenhang mit der  domain stehen  s o   sind au  erdem Comichelden  Getr  nke  ber  hmte  Personen  usw  sehr beliebt     Mehrere Namen pro Maschine sind m  glich  so w  hlt man als zweiten       Namen h  ufig den Verwendungszweck einer Maschine   siehe        Zweck Protokoll Beispiel Bescheibung  archie      archie th darstadt de siehe        ftp ftp ftp uni koeln de siehe 11 3  mail smtp mail uni koeln de siehe 42 4  news nntp news uni koeln de siehe 44 2   WWW http www uni koeln de world Wide Web   nameserver      nameserver  kennen die zu den symbolischen Adressen geh  renden  IP Adressen und umgekehrt    Da Linux intern nur mit den numerischen IP Adressen gearbeitet  werden kann  ist bei Verwendung der symbolischen Namen eine  nameserver notwendig    Abfrage der nameserver mit   nslookup    keine man page    help    Befehl auf dem nslookup prompt      daf  r ein    Bsp     nslookup ftp funet fi     DNS  ist die Abk  rzung f  r das  domain name system  und    bezeichnet das System der nameserver     Das Programm   named   verwandelt einen Linux PC in einen nameserver   Meist wird man nur einen lokalen cache einrichten wollen  siehe  caching named mini HOWTO       Linu     37 3    37 4       VER     Warum   berhaupt IP Adressen     37    IP Adressen k  nnen wegen ihres einfachen Aufbaus von der Hardware  schnell analysiert und danach angenommen ignoriert weitergeleitet 
55. dm  start or stop XDM   test  x  usr bin X11 xdm    exit 0  case   1  in  start   start stop daemon   start   verbose   exec  usr bin X11 xdm  i  stop   start stop daemon   stop   verbose   exec  usr bin X11 xdm  rF      echo  Usage   etc init d xdm  start stop    exit 1  esac  exit 0  Ser 8 lt     hier Schneiden    3 282  7 7    Moy 17 22 57    26  Prozesse    26 1    26 2    26 3    26 4    Programme    Um den Inhalt einer Datei  Skript Text oder Maschinencode   ausf  hren zu k  nnen  mu   das Zugriffsrecht    x   executable   siehe  7 5  gesetzt sein    Bsp     chmod a x Mein_Programm    z B  Skript aus 24    Mithilfe der Zugriffsrechte kann die Ausf  hrung eines Programms  bestimmten Benutzern oder Benutzergruppen vorbehalten werden   Ein Programm wird nach dem Start als  Proze    bezeichnet   gebr  uchlich ist auch engl   task       Prozesse    Unter Linux k  nnen mehrere  bis zu 512  Prozesse quasi gleichzeitig  ausgef  hrt werden  tats  chlich kann eine CPU nat  rlich nur ein  einziges Programm abarbeiten  durch ein schnelles Abwechseln bei  der Programmausf  hrung entsteht die Illusion der Gleichzeitigkeit   Vergleich  Fernsehen      Jedes Programm erh  lt beim Start eine eindeutige Nummer im Bereich  von 4 32767  die sogenannte  process id   kurz  PID     M  gliche Zust  nde f  r Prozesse sind z B  R   running      S   sleeping    Z   zombie    etc     zombies  sind bereits beendete Prozesse  deren Daten aber noch  f  r andere Prozesse zur Verf  gung stehen m  ssen  
56. durch den Benutzer  Eingabe mit  lt enter gt  abschliessen    echo  What else do you want    cat    gt   tmp misc Eingabe mit  lt Strg D gt  abschliessen      Standard Eingabekanal      Abschnitt 4  bedingte Ausf  hrung          if     CLIENT     gates          ist ein link auf das Programm  then   test     echo  Who let you in    f      case  EINGABE in       1   echo  Pizza Margeritha   gt  gt   tmp order       214   echo  The roaches have eaten the mushrooms     3   echo  Pizza Mista   gt  gt   tmp order           echo  We don   t offer that      esac    Abschnitt 4  abgez  hlte Wiederholungen  for i in 0123456789abcdef  do  echo  Wert der Schleifenvariable i ist   i    einfallsreich   done      abgez  hlt naja irgendwie schon   for i in  dev lp   do   tunelp  i  done      An welcher Ger  tedatei h  ngt der Drucker       f  r jede Zeile in einer Datei etwas ausf  hren   IFS      ia   IFS enth  lt jetzt das Zeichen      neue Zeile    for i in    cat  tmp misc      do  echo   done   Irgzrn    Site outi       Abschnitt 5  Verarbeitung von Parametern   echo  Der Programname ist   0    echo  Die ersten 3 Parameter lauten   1  2  3    echo  Sie riefen das Programm mit folgenden Parametern auf         rer 8 lt       hier schneiden      8 lt          2 9     Nov 17 22 57 Grasn K Urs    shell Skripte aus der Praxis   o Dateien finden und l  schen  Vorsicht   ein Fehler und das ganze  System kann hops gehen    ere 8 lt       hier schneiden      8 lt             etc cron daily standa
57. e e mail oder einen Artikel    Ermittlung  Aufl  sung  der numerischen IP Adresse   die zu einem Maschinennamen geh  rt   Sequenz  Aufeinanderfolge   Computer  der anderen Computern Dateien oder  Dienstleistungen zur Verf  gung stellt    meist Begriff f  r die Programmtexte  Quellcode   Sourcecode  benutzt   may the source be with you   Leerzeichen  Platz   disk space  the final frontier    Stapel  Zeichenkette  Thema  Betreff  bei e mails   zusammenfassende   bersicht  Vorlage  Muster  Schablone  Schema  Ablaufverfolgung  Tippen Sie ein  Unterlauf  z B   der Unterlauf des Rheins       Gebrauch  Gebrauchsanleitung  wortw  rtlich  Joker  meist erf  llt der Stern   diese Funktion   z B  zur unvollst  ndigen Angabe von Dateinamen    
58. e ist    ist netzwerkf  hig  Es vergibt an den Monitor eine Adresse    z B  Internet  angesprochen    track comic net     0 0  nds kl    Nr  des Monitors  bei Verteilung  hostname   des Bilds auf mehrere Monitore       Nummer des  X11    o Wird    X    mehrmals gestartet so erhalten die daraus entstehenden  Oberfl  chen anstelle der Endung    0 0   die Endungen     1 0        2 0    usw    Bsp      usr bin X11 X  1       DISPLAY  wird Programmen mitgeteilt    den sie benutzen sollen     o Anhand der Umgebungsvariable  wie die Adresse des Monitors lautet   Bsp     echo  DISPLAY      berschreibt den Wert von  DISPLAY     display localhost 0 0      o Die Option     display     Bsp     xterm     Linu        49     49     3    VER     Zugriffskontrolle    49    Die Netzwerkf  higkeiten von X11 machen eine Zugriffskontrolle  unbedingt notwendig  Dabei geht es NICHT NUR um das unberechtigte    ffnen von Fenstern  sondern vielmehr mu   verhindert werden  da    die Vorg  nge in den Fenstern ABGEH  RT werden k  nnen  man denke   an die Eingabe eines passwords   Das Abh  ren ist n  mlich mit  primitivsten Mitteln m  glich  siehe   man xev       Unter Linux regeln z Zt  zwei Verfahren den Zugriff auf die eigene  X Sitzung  die sich etwa so einordnen lassen       Erlaubnis f  r alle Programme von einer bestimmten  Maschine   ohne Unterscheidung der Benutzer     Erlaubnis f  r alle Programme  die einen bestimmten  Ausweis vorlegen k  nnen    Das Programm   xhost   legt fest   Benutzer zugr
59. e werden ohne Nachfrage ausgef  hrt  also Vorsicht  alle Vorkommen mit dem kompletten Pfadnamen an       type f   o Regelm  ssig Sicherheitskopien anlegen  um nur nach Dateien  engl   files   zu suchen    o Befehle zur Systemverwaltung sind root  siehe 16 5  vorbehalten   o Es wird i d R  zwischen Gross  und Kleinschreibung unterschieden    locate xinitrc    wie   find    greift jedoch auf eine find Datenbank zur  ck   wodurch die Suche extrem beschleunigt wird  Die notwendige  5S2 Gebr  uchliche Abk  rzungen f  r Tastenkombinationen Datenbank wird  als Systemverwalterin root  mit dem Befehl    su  l nobody  c updatedb   erzeugt  Nicht auf allen  o Wird eine beliebige Taste gleichzeitig mit einer der folgenden Systemen vorhanden  aber unbedingt vorzuziehen   Tasten gedr  ckt  so spricht man von einer Tastenkombination     grep  i loadkeys  etc rc boot      Beschriftung Abk  rzungen Bedeutung zeigt die Dateien im Verzeichnis     etc rc boot    an  in  SE SE RE SR UE denen der Befehl   loadkeys   ausgef  hrt wird      i    zum  ZINN shift  S  Umschaltung auf Gro  buchstaben  Ignorieren der Gross  Kleinschreibung    engl   shift   Strg  ctrl  5 Cz  Steuerung    control    grep  i loadkeys    find  etc  name      type f  print        Alt Alt  A  alternative Belegung ist eine Kombination von   find   und   grep     I lt     gt   Tab  Tabulatortaste  Einr  ckung    lt  gt   Diamant  Meta  M    bergeordnete Belegung   strace  eopen stat  f  o  tmp dump emacs     L  cke  SPC Leerzeic
60. ehe 22 5         uj  zu t      AC  LINUX NV SEC 29  30  Die Dateien im Verzeichnis     dev     Nur nicht von den mehr als 700 Dateien in diesem Verzeichnis abschrecken  lassen  Immerhin kann man sie mit einfachen Schemata der folgenden drei  Seiten leicht   berblicken  Das Format der   bersicht ist   Datei ggf  Nummerierung Bemerkungen  Pr d ktnamen  30 1 Parallele Schnittstellen  siehe    Printing HOWTO      1px x     0    2   1    3   Druckeranschlu      lp  steht f  r  line printer    Zeilendrucker    30 2 Serielle Schnittstellen  siehe    Serial HOWTO      ttySx x     0    3   serielle Schnittstellen Nr  1 4   unter DOS  COMI   COMA4   ttySx x     4 ST ah nur bei zus  tzlicher Hardware  den  sogenannten  multiport boards   ttyIx x     0 16   Modem Emulation des ISDN Treibers  cuax x     0 31   wie  ttys   cuix x     4 31     wie  ttyl   305  Busm  use  siehe    Busmouse HOWTO      atibm  atimouse ATI XL  Grafikkarte   inportbm  msmouse Inport  ATI  M crosoft   jmouse Doors   logibm  logimouse Logitech  psaux  psmouse PS2  30 4 Sound  siehe    Sound HOWTO      audio SUN   hnliche audio Schnittstelle  pcaudio dito f  eingeb  Lautsprecher  dsp  digital sampling device     rohe Audiodaten    pcsp dito f  eingeb  Lautsprecher  midi0ox x     O0    3   MIDI Schnittstelle  mixer Mixer  pcmixer dito f  eingeb  Lautsprecher  patmgrx x     0 1   Patch Manager  sequencer direkter Zugriff auf  IDI  FM  und GUS  sndstat Daten zur vorhandenen   bzw  erkannten  Hardware        floppy dis
61. eifen darf   Man sollte mit diesem Programm keinerlei Erlaubnis erteilen   nicht den Benutzern der eigenen Maschine  s 0      Bsp     xhost       Verbot f  r alle Maschinen     von welchen Maschinen jeder    auch    Der Standard unter Linux ist die Methode bei  der Programme einen Ausweis  vorlegen m  ssen  Die Datei   nat  rlich nur f  r den Eigent  mer les  und schreibbar sein  Ausf  hrungsrecht mu   NICHT gesetzt werden     Dieser Ausweis kann z B  mit   xauth   weitergegeben werden    auch   xon   oder   xrsh         MIT MAGIC COOKIE 1       blicherweise in       Xauthority      die diesen Ausweis enth  lt darf    das     siehe    windowmanager     virtual Windowmanager  vervielfachen die nutzbare Oberfl  che   der max  sichtbaren Ausschnitt ist nat  rlich durch den Monitor  festgelegt    Unter Linux wird meist der   fvwm   Windowmanager eingesetzt       bersicht Windowmangager    Name Konfigurationsdateien Beschreibung     fvwm       etc X11 fvwm system fvwmre     Free Virtual Window      fvwmrc    Manager   vielseitig     mwm    Motif Window Manager     kommerzielles Programm      olvwm       usr openwin lib     Open Look Virtual Window         openwin init    Manager   stilvol     twm     etc X11 twm system twmrc     Tab Window Manager          twmre    sehr schlicht    Moy 17 22 97    50     50     50     50     Mehr   ber    1    Grasn kurs  Begriffe     X Server   das Programm  das die Grafikbefehle der anderen    Programme in ein Bild auf dem Monitor umwandelt     
62. en     Allzu ausf  hrliche Texte sind nach meiner Auffassung ein Indiz f  r  Unzul  nglichkeiten  die mit hohem Zeitaufwand beschrieben und somit  zementiert werden  anstatt sie mit einigem Programmieraufwand ein  f  r alle mal zu beheben  Der  midnight commander   siehe 6 3   KDE  und GNOME sind in dieser Hinsicht positive Beispiele     Mittlerweile  November 1997  ist das Manuskript etwas angestaubt   aber mir fehlt die Zeit f  r eine General  berholung  Stattdessen  habe ich mich entschieden  im Addison Wesley Verlag das Buch   Intranetworking mit Linux  herauszubringen  Darin werden die  hier etwas vernachl  ssigten letzten Kapitel ausf  hrlicher  dargestellt     otation    Beispiele  die wortw  rtlich auf der Kommandozeile ausprobiert  werden k  nnen  sind eindeutig mit den Zeichen    und    eingegrenzt   Dies scheint mir notwendig  da alle anderen Anf  hrungszeichen  unter Linux spezielle Bedeutung haben    Programmnamen sind ebenfalls mit diesen Zeichen gekennzeichnet        Buchstaben zwischen  lt  und  gt  symbolisieren eine Taste auf der  Tastatur des Computers     Beispiele  die sinngem     ausprobiert werden sollen  sind lediglich  mit normalen Anf  hrungszeichen   und   gekennzeichnet  sie geh  ren  nur in diesem Fall nicht zum Beispiel     Datei  und Verzeichnisnamen sind zwischen den Apostroph Zeichen    und     eingeschlossen     URL Adressen  siehe 41 1  werden ohne besondere Markierungen  zitiert  erhalten daf  r aber eine eigene Zeile      Linu        t  e 
63. en     bei Bedarf     kerneld      PLinu           l  5     VER     56 4 Konfiguration und Erzeugung eines Betriebssystemkerns  o Voraussetzung f  r die Erzeugung eines lauff  higen Betriebssystem   kerns sind    der C Compiler gcc plus Zubeh  r und    die Quelltexte zum Betriebssystem  z B   usr sre   o Das Auspacken unterscheidet sich nicht von dem anderer  Software    siehe 12 2    Bsp      im Verzeichnis      cd  usr src  mv linux linux old     tar  xzv  f  Linux 133 77 tar gze amp     o Auch die  Updates  lassen sich wie gewohnt einspielen  siehe 12 3    Bsp     cd  usr src  for i in patches    do    zcat  i   patch  p0    o Die Konfiguration wird im Verzeichnis     usr src linux    mit den    Befehlen      make config      make menuconfig   oder   make xconfig      vorgenommen     o Jede Einstellung kann modifiziert werden und ist genau beschrieben     o Nach der Konfiguration wird der kernel mit der Befehlsfolge      make dep  amp  amp  make clean  amp  amp  make zImage    erzeugt  Er steht danach als Datei    zImage    im Verzeichnis       usr src linux arch i386 boot  zur Verf  gung    o Die Beschreibung der Installation dieser Datei folgt    o Gibt man abschliessend den Befehl     make modules  make modules_install       so werden die Module erzeugt und im Verzeichnis     lib modules     installiert  und werden dort von den modules Programmen gefunden      Hier ein Wort von unserem gro  en Meister     1 3 x kernels _are_ development kernels  but the more people that
64. en des Terminals und die zugeh  rigen Escape Sequenzen  werden beschrieben durch    die Datei     etc termcap      Terminal Capabilities   und    die alphabetisch in Verzeichnissen geordneten  Dateien unter     usr lib terminfo        Jedem Programm ist es selbst   berlassen  ob und mit welcher  Methode es diese Informationen auswertet     Moy 17 22 57    20 5    20 6    20 7    20 8    Konfiguration der Terminaleigenschaften      stty    grundlegende Eigenschaften konfigurieren  Bsp     stty  a      stty rows 10 cols 40    10 Zeilen  40 Spalten     stty erase    susp  z start  q stop  s werase  w      stty erase  h    falls  lt    nicht funktioniert     Terminal f  r Nachrichten sperren    mesg n    dieses Kommando   ndert  die Zugriffsrechte an der zugeh  rigen Ger  tedatei     Terminal in Ordnung bringen    Scheint das Terminal  abgest  rtzt  zu sein  Meist hat man  versehentlich  lt Strg S gt  gedr  ckt  wodurch die Ausgabe angehalten  wird  Ein  lt Strg Q gt  bringt den Datenstrom wieder in Gang    Das Kommando   reset   versetzt ein Terminal in einen  brauchbaren   Zustand  notfalls  blind  eintippen     Dr  cken der Tastenkombination  lt Strg L gt  frischt den Bildschirm auf     clear   l  scht den Bildschrim  Vorsicht  nur der sichtbare  Ausschnitt wird gel  scht  nicht nach oben herausgerutschte Zeilen    Falls die tats  chliche Gr    e  Zeilen mal Spalten  nicht richtig  eingestellt ist    resize      Zubeh  r    Virtuelle Terminals  das Programm   screen   stellt d
65. en kann    DIET UN MN    link    load    1ock  match  mount    network  news   OS  obsolete  overflow    parenthesis  path    pipe    port  preference  press  prompt  proprietary  quote   range  remote  reply  resolve    sequence  server    socket  source    space  stack  string  subject  synopsis  template  trace  type  underflow  usage  verbatim  wildcard        l    I    Verweis  anstatt eine Datei zu kopieren  kann man  auch einen Verweis anlegen  dies spart Platz und  erlaubt einige Tricks   laden  Beladung  Ausnutzung  in Zusammenhang mit  der Auslastung einer Maschine gebraucht   Sperre  Riegel  meist gewollt      bereinstimmung   montieren  zusammensetzen  stets im Zusammenhang  mit dem Verzeichnisbaum  der durch das Kommando    mount   zusammengesetzt wird   Computernetz  werk     Betriebssystem  Operating System      berfl  ssig  veraltet   bei einer mathematischen Operation ist ein Ergebnis  aufgetreten  da   wegen seiner Gr    e nicht mehr  in die daf  r vorgesehene Variable pa  t   runde Klammer   Pfad  meist als Begriff f  r den kompletten  Verzeichnisnamen zu einer Datei gebraucht   R  hre  Veranschaulichung der Weiterleitung von Daten  von einem zum n  chsten Programm  das sogennante   pipe symbol  ist das Zeichen    senkr  Strich     Vorlieben  bei Konfiguration   Aufforderung zum Dr  cken einer Taste  Bereitschaftmeldung  oder  zeichen     Anf  hrungszeichen oder Zitat   Bereich  von     bis   im Sinne von  die Gegenseite der Verbindung    antworten  auf ein
66. er   Platzbedarf  Verzeichnis min  besser Bemerkung    20 30 abh  ngig von der Distribution   usr 300 500 je gr    er  je besser   tmp 20 40 unkritisch   home 20 100 pro Benutzer mind  10 MB   var 20 60 TeX fonts  e mail  Druckauftr  ge  swap 20 40 siehe 28   gesamt  400 770    o Die verschiedenen   ste lassen sich auch auf mehrere Festplatten  oder Partitionen verteilen              Beispiel f  r einen Verzeichnisbaum  unvollst  ndig      Wurzel des Verzeichnisbaums     engl   root directory       bin  Programme  von Benutzern ausf  hrbar  boot   Kopien der Boot Konfiguration  Betriebssystemkern  dev  Ger  tedateien   devices    etc  Konfigurationsdateien   et cetera    home  Privatverzeichnisse der Benutzer  lib  Bibliotheken mit Programmroutinen      und sonstige Datensammlungen     modules  ladbare Treiber des Betriebssystemkerns     lost found  Reste verlorengegangener Dateien  mnt  vor  bergehend testweise montierte Speichermedien  proc  Informationen   ber den Zustand des Systems  root  Privatverzeichnis der Systemverwalterin  root   sbin  Programme  nur von root ausf  hrbar  tmp  Verzeichnis f  r tempor  re Dateien  usr   X11R6  X Window System  Version 11 Ausgabe 6  bin  Programme  doc  Dokumentation  1ib   include  Variablendeklarationen f  C Bibliotheken  local      bin   doc   lib   include   sbin   src   man  elektronische Handb  cher   manual pages    src  Quelltexte   sources       Linux  Quelltexte zu Linux  Betriebssystemkern   var  ver  nderliche Dateien   v
67. er bitter  ent  uscht sein    Ohne eigenes Zutun wird man nicht st  ndig unterhalten  etwa vom Fernsehen gewohnt ist     Ebensowenig eignet sich das Internet als Ersatz f  r die  herk  mmlichen Informationsquellen  B  cher  Filme  CD ROMs    h  chstens als Erg  nzung    Vor allem ist das Internet n  mlich ein Kommunikationsmedium      wie man das    sondern     Linu        35    35     354    35      3            3 2  Linux und Internet    Ein Linux PC l    t sich problemlos an das Internet anschliessen   viele Server im Internet sind mit Linux realisiert   Linux ist mithilfe des Internet entwickelt worden     Wozu braucht man einen Internet Zugang     Um mit anderen Internet Teilnehmern in direkten Kontakt zu treten   z B  um e mail auszutauschen oder um am usenet teilzunehmen     Um selbst Informationen im Internet angzubieten    Um ganz vorne bei der Entwicklung von Linux dabei zu sein  oder passiv       aktiv    Alternativen zum Internet Zugang    Viele der nat  rlichen Reicht  mer des Internet sind mittlerweile  auf preisg  nstigen CDs verf  gbar    Abz  ge der wichtigsten FTP Server    tausende interessanter WWW Seiten    Archive der newsgroups  auf CD aber relativ uninteressant   rechtlich umstritten   Man sollte auf Aktualit  t Wert legen  und sich nicht von falschen  Behauptungen irref  hren lassen  nur die alten Versionen der  Programme liefen stabil    CDs sind schneller als jedes Modem     sunsite tsx 11     Besondere Internet Anbieter  nicht unbedingt billig     
68. erzeichnis     var spool mqueue      mail queue    gespeichert und in regelm  ssigen Abst  nden wird die Zustellung  erneut versucht  max  5 Tage lang      Empfang und Zustellung von e mail    Die Daemonen   smtpd   oder   sendmail   nehmen mail aus dem Internet  entgegen und stellen diese nach folgenden Regeln zu       Zun  chst wird gepr  ft  ob ein Eintrag in der Datei       etc aliases    n  here Angaben zum Empf  nger enth  lt       Falls ein Nachsendeauftrag in der Datei       forward     des Empf  ngers           besteht  wird die e mail an die  darin enthaltene e mail Adresse geschickt         Ansonsten wird die e mail im Verzeichnis     var spool mail     zur Abholung durch den Benutzer hinterlegt  und zwar tragen  die  Briefkasten  Dateien die Namen der Benutzer     G  ngige e mail Programme gucken automatisch in diese Briefk  sten   Mit dem Programm   popclient   kann man die e mail aus den  Briefk  sten anderer Rechner herausholen  z B  um sie  offline   zuhause oder unter DOS zu lesen     Bsp     popclient  3  o mailbox localhost      Eine Weiterentwicklung des POP3 Verfahrens ist die  imap  Technik     Moy 17 22 37    42 6 Tips und Tricks  42 7 e mail Filter  42 8 Zubeh  r    o Briefkastenflaggen    xbiff      xpbiff      mailleds      o Automatische e mail  Beantworter        vacation   schickt dem Absender die Nachricht aus der  Datei       vacation msg    zu  z B  bei  im  voraus bekannter   mehrt  giger Abwesenheit      BCR MailHandler    schickt auf Anforde
69. estellung anzeigen  regular expressions  erlauben sehr komplexe Suchmuster   lt   gt   lt s gt  Text durchsuchen und sind unter Unix weit verbreitet    lt SPC gt  eine Seite weiterbl  ttern Obgiges Beispiel sieht mit  regular expressions  so aus   Bsp    search      oder FAN ERET   lt Strg c gt  Programm beenden   lt Strg d gt   end of file   EOF   Eingabe beenden Der Punkt steht f  r ein beliebiges Zeichen  der Stern f  r   lt Strg q gt  Ausgabe fortsetzen  Anhalten mit  lt Strg s gt    vorheriges Zeichen beliebig oft     lt Strg 1 gt  Bildschirm neu zeichnen  auffrischen  Ein Hut       steht f  r  Anfang der Zeile         f  r das Ende   Dokumentation zu regul  ren Ausdr  cken findet man mit den Befehlen    man grep      man regexp    Programmiersprache TCL     man sed          Moy 17 22 97    6  Erste Schritte mit Linux    Die folgenden Ausf  hrungen findet man auf den hinteren Seiten nochmals   zwar mit mehr Details     und  als an dieser Stelle angebracht w  ren     Das login Prompt    Der Zugang zu einem Linux PC ist durch einen Namen   login         und ein Geheimwort   password   gesch  tzt    Hat man beides eingegeben  so startet Linux eine Kommandozeile   auf der man arbeiten kann    Die Kommandozeile    Ist man auf der Kommandozeile angelangt  so findet man einen   ein schwarzen Block oder einen nerv  s blinkenden Unterstrich vor   beide werden als  Cursor  bezeichnet und markieren die Stelle  an  der die eingetippten Zeichen erscheinen    Die Kommandozeile beginnt
70. et  mehr      z B  beim C Compiler     jetzt folgen keine Optionen  Bsp    siehe 17 2       open  s    bash  login      Argumente und Parameter     Argumente  und  Parameter  sind Werte oder  Datei  Namen  die    Programmen mitgeteilt werden sollen   Bsp     less vortrag3 txt           Minus  anstelle eines Dateinamens bedeutet  die Daten   werden   ber den Ein  oder Ausgabekanal gelenkt   siehe 22 5     Leer  und Sonderzeichen in Parametern m  ssen gequotet werden     Quoting  dt    zitieren     Unter  quoting  versteht man die Befreiung eines Zeichens von  einer speziellen Bedeutung  nicht nur auf die Kommandozeile  bezogen      Das Zeichen   trennt S  tze  ein Strich Menschen k  nnen aus  dem Zusammenhang erkennen  da   der erste Strichpunkt w  rtlich    zu verstehen ist und nicht teil der Grammatik ist dem  Computer mu   dies mitgeteilt werden   Der Backslash          wirkt nur auf das unmittelbar nachfolgende  Zeichen  insbesondere dient er NICHT zum Aufbau von  Verzeichnisnamen wie unter DOS     Bsp     echo Das Zeichen    trennt S  tze            Anf  hrungszeichen sch  tzen Leer  und Sonderzeichen  die nicht    der Ersetzung unterliegen   Bsp     echo  Das Zeichen   trennt S  tze         echo  Hallo Welt  Hallo  LOGNAME          Apostroph Zeichen sch  tzen alles   Bsp     echo    Hallo Welt        Hallo  LOGNAME         Moy 17 22 57    Grundz  ge der Dateiwaltung von Linux    Dateien  engl   files      o Dateien sind die Tr  ger der Information  Texte  Bilder  usw    
71. euge zum Umgang mit DOS Dateien  ist   mtools     Doku     man mtools    o Die Zuordnung von Laufwerksbuchstaben zu Ger  ten  Floppy   Festplatte  wird in der Datei     etc mtools ref    konfiguriert   Bsp     mdir a     o Datentr  ger im DOS Format k  nnen auch dauerhaft in den Dateibaum  von Linux integriert werden  siehe 32 1    Bsp     mkdir  floppy    mount  t msdos  dev fd0    loppy    8 3 Format der Textdateien  o Die Textdateien der verschiedenen Betriebssysteme unterscheiden  sich im Zeichensatz und dem Zeilenende   Zeichensatz Zeilenende  Linux ISOLATIN 1 LF     linefeed   Zeilenvorschub  neue  Zeile    lt Strg J gt    MAC CR     carriage return   Wagenr  cklauf   Anfang der Zeile    lt Strg M gt    DOS IBMPC CR LF  o Umwandlung mit   dos2unix    bzw    unix2dos   oder   recode ibmpc latl  x  bzw    recode latl ibmpc     Bsp     recode latl ibmpc vortrag txt       Linu        nN e e  Ger  tedateien  Hardware wird theoretisch   ber spezielle Dateien im Verzeichnis      dev    angesprochen  siehe 29 1 und 30   Mithilfe der Zugriffsrechte f  r Dateien  s  vorherige Seite  kann  man also auch den Zugriff auf die Hardware bestimmten Benutzern  vorbehalten  Beispiele  Modem  Floppy     Betriebssyteminterna    Das proc Verzeichnis enth  lt imagin  re Dateien mit wichtigen  Informationen   ber die Hardware  das Betriebssystem und die  laufenden Programme  Teilweise l    t sich der Betriebssystemkern    ber das  proc Verzeichnis konfigurieren      Hardware    Betriebssystem 
72. f   ftp FTP Server   Name zum Anmelden   ftp  oder  anonymous   Password  die eigene Email Adresse  Kommandos    dir   Dateinamen auflisten    cd   Verzeichnis wechseln   get zB tgz  Datei    zB tgz    herunterladen   put zB tgz  Datei    zB tgz    aufladen    quit   ftp Sitzung beenden    Internet Knigge  nach M  glichkeit nur nahe FTP Server benutzen     Navigation und Suche    Dateien mit Namen    ls 1R    enhalten eine Liste der Namen aller  vorr  tigen Dateien auf einem ftp Server   Bsp     zgrep cdwrite 1s 1R gz      Um im Internet komfortabel nach Software zu suchen  eignen sich  die Programme   archie   oder   xarchie    diese basieren auf  Inhaltsverzeichnissen vieler gro  er ftp Server    Bsp     archie  h archie th darmstadt de mc  more      xarchie  amp       Moy 17 22 57    12     12     12     Installation von Software    1    Entwicklungsstadien    Grunds  tzlich ist keine Software fehlerfrei     ALPHA  ist ein Hinweis auf Software  die noch in der Entwicklung  steckt und noch nicht ausreichend getestet worden ist  die  Wahrscheinlichkeit von schwerwiegenden Programmfehlern leicht    erh  ht   Nicht zu verwechseln mit der Computerarchitektur gleichen  amens     BETA  kennzeichnet Software  die das ALPHA Stadium  hoffentlich     hinter sich hat und nun einer intensiven Testphase unterzogen wird    stabil   engl   stable   wird Software genannt  wenn die BETA   PHASE hinreichend lang war und innerhalb eines gewissen Zeitraums  keine neuen  gravierenden Fehler gef
73. free       Drucker im Netz  Um Drucker anderer Linux Rechner im Netz anzusprechen  l    t man das    Feld f  r die Ger  tedatei in der Datei     etc printcap    leer und  tr  gt zus  tzlich ein        ae 8 lt       hier schneiden      3 lt        1p      rm marsupilami     rp gutenberg     Es 8 lt   hier    schneiden   I    Wobei  marsupilami  der Name des anderen Rechners und  gutenberg   der Name des Druckers am anderen Rechner ist        53     Linux als Print  und Fileserver    1    C    Nov 17 22 57 Grasn K Urs    54  Es wird Zeit    54 1 Die Uhrzeit    o Unter Linux gibt es  drei verschiedene Uhrzeiten       die der auf der PC Hauptplatine installierten CMOS Uhr     die Linux interne Uhrzeit  Systemzeit  und     die von verschiedenen   Uhren   angezeigte Zeit      date  s    Linux PP  Systemzeit   GMT       clock  u  w    CMOS Uhr  lt                  Mainboard    GMT     Benutzer Uhr   MET     clock   xclock       U    S     date       r r    o Die Option     u    des clock Befehls bewirkt eine unver  nderte    bernahme der CMOS Zeit als Systemzeit    blicherweise w  hrend des  Bootvorgangs         WARNUNG  bevor man mit  clock  die CMOS Uhr verstellt   alle Dateien schliessen     sollte man    4 1 Zeitzonen    o Die ganze Welt ist in Zeitzonen eingeteilt  der  Nullpunkt  ist  willk  rlich auf  Greenwich   England  festgelegt worden    o  Greenwich Mean Time   GMT  ist die sogenannte Normalzeit   sich alle anderen Uhrzeiten berechnen lassen    o Die Regeln zur Umrechnu
74. g  Nach Beenden der Sitzung       Xsetup          Xstartup        GiveConsole           Xsession          Xreset        TakeConsole       Moy 17 22 57 Crasn  lt urs  Linus  VS     51  Konfiguration von X11 Anwendungen    X11 Andwendungen lassen sich konfigurieren   ber    die Kommandozeile   den per   xrdb   geladenen Einstellungen   X Resourcen    Umgebungsvariablen   Konfigurationsdateien im Verzeichnis      usr lib X11 app defaults       Die Priorit  t der Einstellungen entspricht obiger Nummerierung     Die per   xrdb   geladenen Einstellungen werden  nur  f  r die  aktuelle Sitzung in einer Xl1l internen Datenbank gespeichert   Programme k  nnen diese Datenbank auslesen und die Einstellungen    bernehmen        Die Standardkonfigurationen der X11 Programme findet man im  Verzeichnis     usr lib X11 app defaults     diese sollten nicht  ge  ndert werden  sondern nur als Beispiel dienen    Stattdessen kann man die Einstellungen mit Eintr  gen in den Dateien          Xresources    oder       Xdefaults     privat       etc X11 Xresources     global     berschreiben  Die Dateien werden mit dem Befehl   xrdb   in    die X11 interne Xresources Datenbank geladen     Bsp     xrdb  merge    Xresources      Beispiele     Fer 8 lt         Hler Schneiden 5 2 6 lt      Background  lightgrey  xwpe font  10x20    Mosaic HomeDocument  http   www rrz uni koeln de   Emacs cursorColor  red  XDvi paper  a4  XDvi geometry  800x720  XTerm ttyModes  intr  c quit     kill  u erase     XTerm VT10
75. guration      bash_login     profile  pers  Konfiguration      bash_logout  vor dem Verlassen       8 lt       hier schneiden      3 lt    EDITOR    emacs    siehe 22 4  PAGER     less  MMI    siehe 9 1  LESS   MMI   LESSCHARSET latinl  CDPATH       SHOME   ignoreeof 1 Zweinmal  lt Strg D gt  dr  cken zum Ausloggen  export ignoreeof CDPATH EDITOR LESS LANG LESSCHARSET PAGER  umask u rwx g rx  o  Zugriffsrechte f  r neu erzeugte Dateien   Widerspruch  entspricht   umask 027       alias 11  1s  1      siehe 22 10  function which      type  path           siehe 22 11  export  f which  u 8 lt       hier schneiden      8 lt        o Konfigurationsdatei  die nur auf shell Skripte wirkt      bashrc  pers  Konfiguration   o Tastenbelegung  siehe       und Anzeige von Umlauten       inputrc  keine Kommentare    22 3 Eingabehilfen  o Kommandozeileneditor  die eingegebenen Kommandos lassen sich    hnlich wie in einem Editor bearbeiten  siehe Anleitung zum  Editor emacs  siehe 9 5    o Vergangenheitsbew  ltigung  die shell merkt sich alle ausgef  hrten  Befehle   command line history       per Cursortasten kann man herumst  bern    gezieltes Suchen mit  lt Strg R gt   o Tippfaulheit auch ohne Maus m  glich             einmal  lt Tab gt  vervollst  ndigt Programm  und Dateinamen   engl   completion    falls eindeutig m  glich    zweimal  lt Tab gt  zeigt alle M  glichkeiten an    PLinu          22     22     4    VER     Umgebungsvariablen    22    Umgebungsvariablen beeinflussen sowohl d
76. haos i d R  dem Betriebssystemkern vorbehalten  man  denke insbesondere an die  konkurierenden  virtuellen Konsolen      Stattdessen gibt es spezielle Steuerzeichen  die nicht als Zeichen  auf dem Bildschirm dargestellt werden  sondern die bestimmte  Funktionen ausl  sen    Bsp     echo  e   033 2 20H       Hallo Welt    sleep 5       WARNUNG  Der vt102 Standard ist nur einer von vielen  es ist also  eine denkbar schlechte Idee  obige Steuerzeichen tats  chlich in  einem Programm zu verwenden  Siehe 20 8     Anders ausgedr  ckt  Gew  hnliche Buchstaben und Sonderzeichen k  nnen  direkt ausgegeben werden  Funktionen wie  setzte den Cursor an die  10  Spalte  m  ssen vom Programm mit Escape Sequenzen ausgedr  ckt  werden    Diese Escape Sequenzen k  nnen  auch im Textmodus  problemlos mit  den eigentlichen Daten   ber ein Netzwerk von Computern    z B  Internet  verschickt werden     Eingaben   ber die Tastatur   Siehe 18 1  Zugunsten der Verst  ndlichkeit habe ich auf eine  strengere Reihenfolge verzichtet    Terminaltypen   Es gibt Terminals verschiedener Bauart  sie unterscheiden sich in  Leistungsf  higkeit und Escape Sequenzen  siehe 20 2     Der Typ des Terminals wird den Programmen durch die    Umgebungsvariable  TERM  mitgeteilt     Bsp     echo  TERM        export TERM vt100    siehe 22 4     G  ngige Werte f  r  TERM  sind     linux    die Linux Konsole   xterm   Fenster mit Kommandozeile unter X Windows  PyELOOME Standardwert   gr  ner Textmonitor      Die F  higkeit
77. hen  engl   space  ruft den   emacs   auf und protokolliert      o     in der Datei  Esc ESC  Escape  Taste     tmp dump    die Zugriffe      eopen stat     auf   lt     BS Backspace  linkes Zeichen l  schen   Konfigurations  Dateien  Au  erdem werden alle  Kind Prozesse angezeigt        f      siehe 26 4    o Wird die  lt Alt gt  Taste nicht erkannt  so kann man diese durch  Vorausschicken von  lt ESC gt  simulieren  NICHT gleichzeitig dr  cken    N  tzlich bei Arbeiten via Modem oder via   telnet    Suchmuster  o Die Funktion der  lt Meta gt  Taste wird oft von der  lt Alt gt  Taste    bernommen  Suchmuster dienen zur Formulierung dessen  was man sucht   o Die Tastenkomination werden abgek  rzt durch das Voranstellen Bsp    search      alle W  rter  die mit    search    beginnen   der Tastenbeschriftungen oder der K  rzel   Es gibt haupts  chlich zwei Arten von Suchmustern   Bsp    lt Strg c gt   dr  cke Tasten  lt Strg gt  und  lt c gt  gleichzeitig     stringsearch   einfache Wortsuche    lt C c gt  ist   quivalent zu  lt Strg c gt     regular expressions   regul  re Ausdr  cke    lt Strg Alt Entf gt  rebootet Linux  also Vorsicht   Beide sind nicht 100 ig standardisiert    stringsearch  erlaubt meist nur eine Suche nach Teilworten   543 Verbreitete Funktionen einiger Tasten   kombinationen  ein Stern steht f  r beliebig viele  fehlende  Zeichen   Bsp      search     oder IF EXET   lt q gt   lt Esc gt   quit    escape   Programm verlassen   lt h gt   lt   gt   help   Hilf
78. ht direkt totschlagen      La   Dir unaufgefordert zugesandten Werbem  ll und anderen Ramsch  nicht gefallen    Ohne pr  zise Informationen KANN Dir nicht geholfen werden   oder  Du zahlst wie bei kommerziellen hotlines kr  ftig daf  r  da     man Dir die W  rmer einzeln aus der Nase zieht   Ist Ihr Computer  eingeschaltet   kommt nicht von ungef  hr           Zieh Dich warm an  sprech nicht mit fremden Leuten und r  um      endlich Dein Zimmer auf    H  ufig vorkommende Abk  rzungen   AFAIK as far as I know soweit ich weiss   ASAP as soon as possible so schnell wie m  glich   BIW by the way   brigens  wo wir gerade dabei sind   cu see you man sieht sich   DTRT do the right thing das Richtige tun   EYI for your information zur Kenntnisnahme   gr amp d grinning and ducking grinst und duckt sich   IMHO in my humble opinion meiner bescheidenen Meinung nach  in my honest opinion meiner ehrlichen Meinung nach   LOL laughing out loud lautes Lachen   MORF man or female  Mann oder Frau    OIC oh  I see oh  ich verstehe   ROTFL rolling on the floor  die Person w  lzt sich vor Lachen am  laughing Boden   RSN real soon now schon bald  in K  rze   RTFM  read the fucking manual  ein g  ngiger Hinweis  sich mit   dem Handbuch auseinanderzusetzen   THX thanks Danke   YABOME yet another bug of ein weiterer Fehler in diesem mail   mail exchange Programm   weitere unter der URL   CRE   Smilies  Seite um 90   im Uhrzeigersinn drehen       Standard Smiley   rS  zwinkender Smiley    y zweifelnder
79. hworte  Titel von Musik St  cken oder Filmen  usw    Knacken  von passwords  Die g  ngigsten 1 000 000 W  rter  Romanfiguren  St  dtenamen  usw     lassen sich auf einem P90 in weniger als 60 Minuten durchprobieren   deren beliebtesten Abwandlungen innerhalb von 24h      crack   ist ein Programm zum Erraten von passwords  es bedient  sich eines  m  glichst umfangreichen  W  rterbuchs und einer Reihe  von Regeln zur Abwandlung von W  rtern    Der Einsatz von   crack   kann strafbar sein und ist daher mit    u  erster Vorsicht zu geniessen     Moy 17 22 57    16     16 1    16 2    16 3    O    O    U    Gral    Benutzer und Gruppen    Benutzer    Linux unterscheidet die Benutzer des Computers anhand eines max   8 stelligen Namens  der  login id   oder auch  username     Vor dem Zugriff auf ein Linux System mu   sich der Benutzer mit der  login id und einem Geheimwort   password   ausweisen   Eine Zugangsberechtigung zu einem Linux Rechner wird  account    dt   Konto   genannt   Die Daten eines Benutzers sind mit dessen Namen versehen und  k  nnen so von den Daten anderer Benuter unterschieden werden   Jedem Benutzer ist ein privater Bereich im Verzeichnisbaum  zugewiesen  das sogenannte home Verzeichnis  engl     home directory     Bsp     echo  HOME      Arbeit in einem Fenster beenden mit den Befehlen   logout   oder    exit       Programme zur Manipulation der account Daten    Programm Beschreibung     passwd   password   ndern     chsh    shell    ndern   change shell     
80. icherung der Daten bis zur Bereitschaft des  Druckers  man denke an mehrere Druckauftr  ge      Aufruf des  Druckertreibers   ein Konvertierungsprogramm  f  r die Pixelsprache des jeweiligen Druckers        bermittlung der Daten an den Drucker    Die Konfiguration und die Vergabe von symbolischen Namen wird in  der Datei     etc printcap    vorgenommen     hier schneiden      8 lt         octopuss lptl lpiPostScript DeskJet 3050     1p  dev 1p1     sd  var spool lpd octopuss     if  usr local bin deskjet treiber     mx 0 sh    hier schneiden       In diesem Beispiel erh  lt der Drucker an     dev lptl  die Namen   octopuss    lptl  und Ip       Die Druckauftr  ge f  r ihn werden im Verzeichnis      var spool lpd octopuss    zwischengespeichert  engl   spoolen     Das Programm     usr local bin deskjet treiber    setzt die Daten    in die Pixelsprache des Druckers um      Line     52 3    52 4        Kommt alles     VER     Zur Realisierung eines Druckmanagers stehen die Pakete   Berkeley  lpd   und   LPRng    etwas flexiblerer komplexer  zur Verf  gung   Der zugeh  rige Daemon tr  gt den Namen   lpd   und ben  tgt ein  Netzwerk  das   loopback   reicht bereits     Steuerung mit   lpc     line printer control       52    Druckerfilter und Druckertreiber    Ein Druckerfilter ist ein Programm  das vom Druckmanager zur  Aufbereitung der zu druckenden Daten aufgerufen wird  Mein  pers  nlicher Favorit ist das Programmpaket  magicfilter   da  einfach zu installieren  transparent un
81. ie Kommandozeile selbst    als auch die in ihr gestarteten Programme    Setzen von Variablen innerhalb der shell durch einfache Zuweisung   Bsp     PS1   h  u  w Kommandozeile          Setzen mit Vererbung an Kindprogramme durch   export    Bsp     export TERM vt100      Anzeige aller gesetzten Variablen mit   set   oder   env    L  schen mit   unset      Bsp     unset PATH      Beispiele f  r Umgebungsvariablen    Variablenname enth  lt Wert f  r   CDPATH Verzeichnisse  die von   cd   durchsucht werden   EDITOR Bevorzugter Editor   PAGER Bevorzugter Dateibetrachter   PATH Verzeichnisse  die nach ausf  hrbaren Programmen  durchsucht werden   PRINTER Bevorzugter Drucker  Standard Drucker    PS1 Prompt der bash   PS2 dito auf der 2  Ebene   PWD  Working Directory   aktuelles Verzeichnis    TERM Terminaltyp   VISUAL Bevorzugter Dateibetrachter       Wichtigste Variable   PATH  Alle in dieser Variablen aufgelisteten  Verzeichnisse werden automatisch nach Programmen durchsucht  d h   anstelle des Kommandos    bin ls   ist auch die Kurzform   ls   erlaubt   Bsp     which 1s    bezieht sich auf  PATH  vgl  20 1     hash      Umleitungen    Jedes Programm   ffnet 3  Kan  le   Dateien  siehe 30 13  f  r die    folgenden Zwecke  Eingabe  0   Ausgabe  1   Fehlermeldungen  2    Ohne weitere Vorkehrungen sind diese automatisch mit dem   gerade verwendeten Terminal verbunden    Eingabeumleitung  aus Datei in Programm  mit     lt       Bsp     mail truemper  lt  viele_Gruesse      Ausgabeum
82. ie gleichen  Funktionen wie die Linux Konsole zur Verf  gung  oder war es  umgekehrt     dar  berhinaus kann man es  schlafen  legen oder  an ein anderes Terminal  umziehen     Mit   ttysnoop   kann root Benutzer ausspionieren  dieses Programms kann strafbar sein       der Gebrauch    Programmierung   ncurses   C Bibliothek zur Bildschirmsteuerung   slang   alternative Bibliothek zur Bildschirmsteuerung    tput    elementare Bildschirmsteuerung aus shell Skripten heraus  Bsp     tput clear  tput cup 2 20     echo  Hallo Welt   sleep 5      dialog    Dialog Boxen f  r shell Skripte  h  bsch  aber f  r    komplexere Programmen zu unkomfortabel in der Bedienung UND zu  umst  ndlich in der Programmierung   Bsp     dialog   yesno     Ja oder Nein   7 30      Grasn skUurs     Linu     21 1    21 3       v3  2    21  ascii Kunst und  Unterhaltung    ascii    o  ascii  ist ein Standard  der die Buchstaben des englischen  Alphabets und einige Sonderzeichen mit Nummern versieht    o In der Umgangssprache wird  ascii  als Synonym f  r  nur aus Text  bestehend  verwendet  keine Umlaute  usw       o  ascii  umfasst 128   2 2 2 2 2 2 2   2 7 verschiedene Zeichen   spricht daher auch von einem 7 bit Zeichensatz    o Nicht darstellbare ascii Zeichen  Nr  0   31  127   dabei um die control sequenzen     man    Es handelt sich    AA PA AB  AC  DI AE AE  AG MH  AD AT AK  AL AM AM AN AO MP  10 FR  ES AT AU AM WET RZ  A  AVR AT En    o Darstellbare ascii Zeichen  Nr  33   126  Bereich Zeichen  32
83. inal zu einem unschlagbarem Preis     Parallelrechner   PC Pools lassen sich per Boot Diskette kurzfristig und  ohne   nderungen an den bestehenden Betriebssystemen in  einen Parallelrechner verwandeln  Infos bei Andreas  Erdmann  lt erdmann zpr uni koeln de gt      Die Rechenleistung einiger Dutzend zusammengeschalteter  Pentium PCs ist beachtlich     WWW Server   Mittlerweile gibt es ein reichhaltiges Angebot an  Programmen  mit denen sich WWW Server unter Linux  realisieren lassen  Der  Apache  ist der  meistgebrauchte Server  mein pers  nlicher Favorit ist  der  Roxen         Allgemeine Server Funktionen  Nahezu jede Server Funktion l    t sich mit Linux  realisieren  Sei es als File Server f  r DOS Win PCs   als e mail HUB  FTP Server  Firewall    achteile von Linux    Die F  higkeit zum Verwalten mehrerer Benutzer bedeutet einen  h  heren Verwaltungsaufwand  in jeder Hinsicht     Hinter Linux und den meisten seiner Programme steht ein Konzept   ohne dessen Kenntnis man hilflos ist    Linux ist nicht besser oder schlechter als die herk  mmlichen  Betriebssysteme f  r den PC  sondern hat eine andere Zielgruppe   deswegen lohnen sich der Aufwand f  r die Installation und die  Einarbeitungszeit nicht in jedem Fall           Welche Hardwarevoraussetzungen ben  tigt Linux 1386     Theoretisches Minimum  386 SX  2MB RAM  5 MB Festplatte   Akzeptables Minimum  386 DX 40 mit Coprozessor      16 MB RAM  Akzeptables System  486 DX 66  32MB RAM  600 MB Festplatte   Sehr schnelles S
84. inzig  men  gef  hrt CSS Wort suchen C x C c Beenden Verlassen  ed g   o Notfalleditor  einzeilig     C   Undo C x C f Datei laden  vi O       OFERT  the king of vi   s C w Text ausschneiden C x C  Datei einf  gen  emacs     O       nur Kaffekochen kann er nicht C SPC Marke setzen C x 1 Fenster schliessen  joe o  o   W rd tar kompatibel C y Text einf  gen C h m Bearbeitungsmodus  mars_e o  o   komplett in Deutsch  nur X11 F10 Men    emacs 19 30  anzeigen  pico o  o Editor des e mail Programms   pine    le o   GFE    we o  o     hnlich dem TP Editor       Noy 17 22 57 Grasn Kurs  10  Dokumentation    Es kann nicht oft genug betont werden   den gr    ten Teil der  Anf  ngerfragen  beantworten   n  mlich aus nichts anderem als    da   die vorhandene Dokumentation  meist besteht sie     Anf  ngerfragen   nat  rlich samt den    gesammelten Antworten      Wer diese Informationsquellen ignoriert   anderen Menschen unn  tige Mehrarbeit     10     10     1     0     O    der macht sich selbst     und    In diesem Sinne  RTFM  siehe 46 7     Dateinamen und Bezeichnungen  die Hilfe versprechen       FAQ       Frequently Asked Questions  ist eine Sammlung von  h  ufig gestellten Fragen samt Antworten      HOWTO      eine   berarbeitete FAQ  gleiche Information   Frage Antwort Charakter entf  llt       Guide     ein deutlich erweitertes HOWTO      README      allgemeine Hinweise zu einem Programm      INSTALL     Installationsanleitung   er  Programmtext  enth  lt h  ufig unmittelbar am A
85. isation des Dateibaums   32 Montage des Dateibaums   33 Speichermedien   34 Backup   Teil IV  Linux und Internet   35 Netzwerk und Internet   36 Adressen   37 Namen im Internet   38 Routen auf der Datenautobahn   39 Realisierung der Netzanbindung   40 Server Programme   Teil V  Der praktische Teil der Internetbenutzung  41 Netsurfen   42 Elektronische Post   43 Mailinglisten   44 Das  usenet    45 MIME  amp  Co    46 Kommunikation mit anderen Benutzern  Teil VI  Sicherheit   47 Sicherheitsaspekte   Teil VII  Die grafische Oberfl  che   49 X Windows System   50 Mehr   ber  X    st Konfiguration von X11 Anwendungen  Teil VIII  Wichtige Systemkomponenten   52 Drucken   53 Linux als Print  und Fileserver   54 Es wird Zeit   55 Deutsche Anpassungen   56 Linux    2e    Moy 17 22 57    Grasn skUurs      ber den Crash Kurs    Zielgruppe    Die vorliegenden Seiten waren in erster Linie Unterlagen zu meinen  1  und 5 t  gigen Einf  hrungskursen zu Linux gedacht  die ich  fr  her zweimal pro Jahr an der Universit  t zu K  ln hielt  Ohne den  zugeh  rigen Vortrag mu   man diese Unterlagen selbst zum Leben  erwecken  indem man alle Beispiele und Bemerkungen ausprobiert     Der Inhalt orientiert sich an dem  was ich in den vergangenen 5  Jahren Anf  ngern und Interessierten zum Thema Linux erz  hlt   habe  Ich habe versucht  die  Dauerbrenner  in einer m  glichst  logischen Reihenfolge zu pr  sentieren und trotz der extrem knappen  Darstellung eine gewisse Verst  ndlichkeit zu gew  hrleist
86. ist die Datei dann tats  chlich gel  scht         7  nn aaa    es di     zu 2       Noy 17 22 57 Grasn kurs  Linie V3   J  9  Dateibetrachter und Texteditoren 9 4   vi     hnliche Editoren    o   vi   ist der Standard Editor auf den meisten unix artigen       Man will bei einem Texteditor kein WYSIWYG  sondern lediglich die reine Systemen  er ist NICHT intiutiv bedienbar   Information erfassen  z B  um eine Konfigurationsdatei zu   ndern  o Verschiedene Ausgaben des   vi      elvis      nvi      vim              o Der   vi   unterscheidet zwischen Kommando  und Eingabemodus   o Tastenbelegung   9 1 Lesen von  langen  Textdokumenten  im Kommandomodus  im Eingabemodus   o Die Programme   more      less   und   most   dienen zum seitenweisen  Anzeigen von Texten  sie sind kleiner und schneller als normale Tasten Funktion Tasten Funktion  Editoren     ee  ps IT EEE BEBFSSSEHSES HEERES ErszeH3o2 5SHE  o Nur   less   und   most   lassen sich intuitiv mit den Cursortasten x Zeichen l  schen Esc Kommandomodus einschalten  bedienen  ad Zeile l  schen  o Mit der Umgebungsvariable    PAGER    bestimmt man  welches dieser iw Datei sichern  Programme zum Anzeigen von Text benutzt werden soll   q   vi   beenden  i in Eingabemodus  Bsp     export PAGER  less  MMI    wechseln  o Um   more   durch   less   zu ersetzen    alias more  less  MMI     9 5 Der Editor   emacs    o   emacs   ist das Schweizer Taschenmesser unter den Texteditoren   9 2 Programme zum lesen verschiedener Dateiformate er
87. k      Grasn skUurs    Kontrollterminal eines Prozesses  Terminal Anschl  sse aus der Sicht  des Benutzers   Terminals aus Sicht der Prozesse    virtuelle Konsolen  Inhalt von  ttyx   dito inkl  Bildschirmattribute    kurz  fd     generisches Ger  t  automatische  Erkennung der Diskettenkapazit  t   f  r CompaQ Laufwerke   f  r Commodore 1581 Disketten   DD Disketten   ED Disketten   HD Disketten    Nov 17 22 57  30 8 Terminals  siehe 20    tty  ttyx x     4P0  PFX     20  ZE   AO  Af    EO  E     ptyx x    p0 Ef    30 8 Konsolen  siehe 17 2   ttyx x   0 63    VCSX x     0 63    vcsax x     0 63    30 7 Diskettenlaufwerke  engl   fdx x     0    8    fd0CompaQ    d0Ocbm1581    fd0Dx x   360 1040  fa0Ex x   2880 3840  fd0Hx x   1440 1920  Fe             Kapazit  t der Diskette         Diskettentyp    30 8    30 9    30 10    Nr     Bandlaufwerke mit Diskettenanschlu      rftx x   0 37   nrftx x     0 3     rft  steht    ETET     E IDE Festplatten  engl    hda   hdax x     1  IN      x    16        NE   Senem Nr    der Partition  der Festplatte    Sonderfunktionen    full  kmem  1og   mem   null   ram  xconsole  zero    des Laufwerks     hard disks       0 a  1 b           siehe    Ftape HOWTO        Bandlaufwerk mit R  ckspulen  dito ohne automatisches R  ckspulen    f  r  rewinding floppy tape   steht f  r  not rewinding floppy tape     kurz  hd     gesamte erste IDE Festplatte  Partitionen der ersten IDE  Festplatte    erste  b   zweite          27722  Abbild des  Socket f   
88. leitung  Bsp       von Programm in Datei  mit  gt        cat  proc cpuinfo  gt  meinSystem      cat  proc meminfo  gt  gt  meinSystem    Anh  ngen   Fehlerumleitung mit    2 gt      Bsp     make zImgae 2 gt  Fehler      make zImage  amp  gt  Fehler       inkl  Ausgabeumleitung     Moy 17 22 57    22 5    22 7    22 10    225411            re  Grasn kurs  R  hren zur Datenweitergabe  Bei einer R  hre  engl   pipe   erh  lt das nachfolgende Programm die  Ausgabe des vorhergehenden Programms als Eingabe  Eine R  hre ist    also ein Umleitung in ein anderes Programm  anstatt in einer Datei        cat viele_Gruesse   mail truemper      mail truemper  lt  viele_Gruesse    ohne R  hre     Bsp      R  hren k  nnen aus mehreren St  cken bestehen     Bsp     grep bash  etc passwd   sort   more    R  ckgabewert  der des letzten Befehls in der R  hre  R  ckgabewerte    Jedes Programm gibt nach Beendigung eine Zahl an die bash zur  ck   die Auskunft   ber aufgetretene Fehler gibt   Die Umgebungsvariable        enth  lt diesen Wert  des n  chsten Befehls       Der R  ckgabewert   0   bedeutet      bis zum Ausf  hren        kein Fehler      Aliase    Aliasse dienen zur Umbenennung von Kommandos oder zur Abk  rzung von  Kommandos    Aliase sind nur im interaktiven Modus wirksam  d h  nicht in  shell Skripten  und k  nnen keine Argumente verarbeiten        RE 8        Nler  Schneiden       8 lt   3 7 55   alias 11    1s  1      alias la    1ls  la      alias dir     1s  1      alias del    rm
89. make   aus der Datei    Makefile       Liegt dem Programm kein    Makefile    bei  so gelten die Regeln          F  r X11 basierte Programme wird das    Makefile    automatisch  durch den Befehl   xmkmf   erzeugt  setzt ein eine Datei mit  Namen    Imakefile    voraus       F  r GNU Programme kann ein    Makefile    automatisch durch  den Befehl     configure   erstellt werden     Meist reicht das Kommando   make     da   man es testen kann    Durch   make install   wird das Programm i d R  installiert  und mit  ein wenig Gl  ck kann man es mit   make uninstall   de installieren    Empfohlene Einstellungen im Makefile   PREFIX  usr local  oder   BINDIR  usr local bin   weitere entsprechend  siehe           um ein Programm so weit zu bauen     Moy 17 22 57    T3     Le    benszyklus eines Linux Systems    Alle Programme und Vorg  nge werden am Ende des Manuskripts im Detail  besprochen     Glossar     13     13     r                   Start eines Betriebssystems  umgangssprachlicher Ausdruck f  r booten   512 byte gro  er Datenblock  kleinste Einheit  zur Organisation eines Datentr  gers    o  booten    o  hochfahren    o  Sektor      Der Instinkt der Hardware    o Nach dem Einschalten des Computers gehen alle Komponenten in  einen Ausgangszustand und f  hren teilweise Selbstests durch   o Nach dem Abschluss aller Selbsttests beginnt der Prozessor  automatisch mit der Ausf  hrung der BIOS Routinen     BIOS    basic input output system     in einem Chip auf der Hauptplatine des
90. men  und Konfigurationsdateien  siehe 40 3  benutzt werden   Bsp     telnet localhost 13      telnet localhost daytime      Portnummern im Bereich von 1 1023 k  nnen nur von Daemonen belegt  werden  die die Systemverwalterin root gestartet hat  Dies ist eine  Sicherheitsma  nahme     Der Internet Super Daemon   inetd      Es gibt mehr als 50 Daemonen mit Server Funktion f  r Linux  W  rden  diese Programme stets gleichzeitig laufen  br  uchte man daf  r  alleine mehrere 10 MB Arbeitsspeicher  RAM     Daher werden die meisten Daemonen nur bei Bedarf von einem  zentralen Programm gestartet  Dieses Programm ist der Daemon    inetd      onfiguration durch     etc inetd conf       nderungen an dieser Datei  werden durch   killall  HUP inetd   wirksan    Mindestens  netstat  und  systat  sollten durch Voranstellen des  ommentarzeichen      deaktiviert werden  Oder zumindest sollte  der Zugriff auf wenige Maschinen beschr  nkt sein        localhost  localhost    netstat    systat        telnet    telnet    Bsp      Eine simple Zugriffsbeschr  nkung wird durch den   tcpd    gew  hrleistet  der vor dem Aufruf der eigentlichen Daemonen die  Gegenseite der Verbindung genau   berpr  ft  siehe 40 6     PLinu          40     40     40     4    VER     Standalone Daemonen    30     o Einige Daemonen brauchen zum Start einige Sekundenbruchteile  Zeit  um alle Konfigurationsdateien zu lesen und sich zu  initialisieren    o Werden solche Daemonen intensiv genutzt  man denke an den  http Daemon
91. mit ID 0   Partitionen der SCSI Festplatte  mit ID 0    siehe 17 2    Beispiel   siehe 20 2  Abbild des kernels  Verz  mit  file descriptor   Floppy tape  Abbild des kernels    Beispiel     Beispiel   SoundBlaster CDROM  Standard Eingabe  Standard Ausgabe  Kanal f  r Fehlermeldungen  Floppy tape       Moy 17 22 57    31  Organisation des Dateibaums    Crasr sturs    DIET TU  MN gl    Glossar    File System   Dateisystem  auch  Dateibaum  Verzeichnisbaum     SAT Grundlegendes    o keine Laufwerksbuchstaben  stattdessen ein einziger  aus den  verschiedenen Massenspeichern zusammengesetzter Verzeichnisbaum   o Auch Daten anderer Betriebssysteme k  nnen in diesen Baum  integriert werden  Prinzip des virtuellen Dateissystems     o drei gro  e  ineinandergeschachtelte Hierarchien      usr local selbst installierte Software  veraltet    usr Lieferumfang der Distribution    zum Booten unbedingt ben  tigte Programme     jeder Baum jeweils ohne den vorherigen Ast   o drei weitere wichtige   ste      usr X11R6  Standardaufteilung    usr lib  kunterbuntes Durcheinander    var  kein     usr var  oder     usr local var          31 2 Der  Linux File System Standard     o Der  File Hierarchy Standard   FHS  enth  lt  Richtlinien zum Aufbau des Dateibaums  erh  ltlich per von    ftp   tsx 11 mit edu pub Linux docs linux standards fsstnd    o Der Standard richtet sich nur an Personen  die Software  f  r  Linux  zusammenpacken und auf ftp Servern hinterlegen     313  Disk space the final fronti
92. n    secure shell      41 6 Zubeh  r    o Netz Radar    ping      Bsp     ping localhost    o Mitschnitt des Datenverkehrs    tcpdump    Bsp     tcpdump  i lo      o   tkined   ist ein universelles Programm zum Beobachten des  Netzes mit einer grafischen Oberfl  che    Moy 17 22 57    42     42     Elektronische Post    Grundlegendes    Elektronische Post wird als  e mail   bezeichnet    Sie wird zwischen den Rechnern des Internet mithilfe des  SMTP Protokolls zugestellt   simple mail transport protocol      emaillieren   mit Email   berziehen      electronic mail      Eine e mail setzt sich aus folgenden Feldern zusammen     From  Absender  Date  Datum   des Poststempels    Reply To  R  ckadresse  wenn ungleich Absender   To  an wen ist die e mail gerichtet  Subject  worum geht es in der e mail   Betreff    Ce  Kohledurchschlag   carbon copy   an  BCE  Durchschlag ohne Wissen des Empf  ngers    blind carbon copy   an  Fee  Kopie f  r die eigenen Unterlagen    file carbon copy   in die Datei  Recieved  Stationen im Internet    ber die die e mail    weitergeleitet wurde  Zusammen bilden oben genannte Felder den  header  der e mail   Der eigentliche Text wird als  body  oder  message text  bezeichnet   Adressen    e mail Adressen haben die Form     Name Anschrift            A      login Name des Benutzers   Rechnername oder Domain   max  8 Buchstaben   oder    ein alias aus     etc aliases           wird engl   at  gesprochen    auf der Empf  ngermaschine  dt   bei       postma
93. n Computern  in dem  jeder Computer mit jedem anderen verbunden ist   Das   bertragungsprotokoll hei  t  TCP IP    transmission control  protocol   internet protocol     Alle Teilnehmer am Internet sind gleichberechtigt  das Angebot von  Informationen und Dienstleistungen beruht auf Gegenseitigkeit  und  nicht auf Geb  hren    Die Entwicklung des Internet wird von keiner zentralen Organisation  oder Firma gesteuert  sondern die Weiterentwicklung obliegt den  Benutzern   Die Parallelen zu Linux sind also un  bersehbar und der Erfolg von  beiden gr  ndet sich nicht zuletzt auf obigen Prinzipien   abseits  von betriebswissenschaftlichen Denken oder Firmenpolitik    En Unterschiede zu anderen Medien  Die Inhalte werden von den Benutzern selbst bestimmt        Eine Zensur fand bis vor kurzem nicht statt     An deutschen Kiosken wird auf den Titelseiten  d h  in aller    ffentlichkeit  mehr nacktes Fleisch gezeigt  als im Internet   Dieselben Sender  die in den Abendnachrichten noch   ber   Pornografie im Internet  berichten  strahlen wenige Stunden sp  ter  selber  Erotikfilme  aus    Man kann es als  Doppelmoral  bezeichnen oder als  Konkurenz Internet  werten      Angst vor der    Der Reichtum des Internet ist von den meisten Menschen nahezu  alleine aus dem Spa   an der eigenen Kreativit  t erschaffen worden   nicht durch bezahlte Arbeit einer Redaktion    Wer vom Internet ein optimales Medium zum Konsumieren von bunten  Bildern und anderen aufregenden Sachen erwarten  wird dah
94. n das password eines Benutzers mit dem Programm   passwd      ndern   Hat root ihr password vergessen  so mu   man rebooten und entweder    am LILO Prompt mit  linux single  in den single user  Modus booten  nicht immer ohne password m  glich         mit den Installationsdisketten oder Rettungsdisketten  booten  ohne tats  chlich zu installieren  und sich so  Zugang zur Datei     etc passwd    zu verschaffen  um das  password von root zu l  schen    gt  kein password      1 1CUrs    PLinu          I5     15     4    VER     Wahl eines  guten  passwords  Das Programm   npasswd   l    t leicht zu erratende passwords erst  gar nicht zu  Alternative zu dem herk  mmlichen   passwd   Programm      Ein password mu   2 Bedingungen erf  llen     es mu   einfach zu merken sein  damit man es nicht  notieren braucht    es darf nicht mit Standard Software wie   crack   zu erraten  sein    Daher scheiden als password aus     alle Dinge  die in Verbindung mit eigenen Person stehen   Adresse  Telefonnummer  Autokennzeichen  Lieblingsgericht   Name des Haustieres  usw      alle bekannten W  rter und Abk  rzungen   in g  ngiger Form abgewandelt werden    die nur leicht oder    brig bleiben Akronyme  bilde einen Satz und nimm als password  jeweils das erste Zeichen eines jeden Wortes  oder   hnlich     Bsp   Ich esse gerne frisch ger  stete Pfirsichkerne        gt   IchegfgP    Ich   um 8 Buchstaben zu erhalten     Allzu offensichtliche Akronyme sollte man aber ebenfalls nicht    w  hlen  Spric
95. n und andere Resourcen  im Internet in einem einheitlichen Format erlaubt   In einer URL Adresse stecken die folgenden Informationen      Protokoll     voller Name der betreffenden Maschine      evtl  Portnummer  siehe 40 2       Dateiname   Verzeichnisname  oder password    BSD    http   www uni paderborn de Linux mdw  ftp   ftp uni koeln de doc linux crash kurs      x N r             Protokoll Maschinenname Verzeichnis    Herk  mmliche Programme    Terminalsitzungen    telnet    Bsp     telnet localhost      Datentransfer    ftp    Bsp     ftp localhost      Navigation im Internet    Berkeley r utilities    Die   r utitlies   erlauben die Arbeit mit anderen Maschinen ohne  die Eingabe eines Namen und Geheimwortes   Stattdessen erfolgt die Autorisierung   ber Eintr  ge in den Dateien    Datei Format einer Zeile     etc hosts equiv   Rechnernamen     Rechnernamen        rhosts  Rechnername    Rechnername Benutzer   Vorteile      passwords werden nicht durch das Netz geschickt       bequemer  Nachteile       Systemverwalter der anderen Maschine erhalten Zugang    ein anderer Rechner kann unter falschem Namen Zugang    bekommen    bersicht  Funktion Programm Beispiel  telnet O a ae M  prlogin localhost    Programm starten   rsh     tsh localhost    ls  1 fe    Dateien kopieren DICPK   rcp v txt localhost v tex      Grasn Kkurs  Linie        V S 44    X11 Programme starten   bauen auf   rsh   auf       XON  K    xrsh     xon localhost netscape      41 5 Sicherheit auf allen Wege
96. nden     Jeder Benutzer kann mit dem Programm   crontab   eine individuelle  Tabelle mit cron Anweisungen erstellen  Bsp     crontab  e      hier schneiden    5 30 Uhr das Modem zur  cksetzen  305      R modem_reset      Erinnerung  jeden Mittwoch den Drucker aussaugen    0 8     Wed mail truemper  lt  Drucker_saugen    OU OU OU O1 I               Wochentag 0 7  0 oder 7  Sonntag                  Monat 1 12         E Tag 1 31         Stunde 0 23  hr  Hessen Minuten 0 59  Zee 8 lt        hier Schneld  n        8           Dokumentation der Syntax in   man 5 crontab    Verursachen die durch   cron   gestarteten Programme eine Ausgabe   so wird diese als mail an den Benutzer geschickt     Die Programme   at   und   batch        at   f  hrt Programme einmalig zu einem bestimmten Zeitpunkt aus   Bsp     at  f ftp_get_file sh 7am Mar 10       In diesem Beispiel werden die Kommandos aus der Datei     ftp_get_file sh    am 10  M  rz um 7 00 Uhr ausgef  hrt   Die Liste aller Auftr  ge wird mit   atq   angezeigt  einzelne  Auftr  ge k  nnen mit   atrm   gel  scht werden       batch   f  hrt Programme aus   ist     sobald der Rechner nicht ausgelastet    33     Moy 17 22 57    Deutsche Anpassungen    Grasn Kkurs    Linu       VER      gt    gt     Moy 17 22 97    56     56     56     56     Crasr sturs    Linux    I    0000    O    Der Betriebssystemkern    Zur Aufgabe des Betriebssystemkerns siehe 3 2   Der Betriebssystemkern wird als   kernel   bezeichnet   Bezugsquellen f  r die neus
97. nfang    oder am Ende Hinweise     wo findet man Dokumentation   Auf der eigenen Festplatte in den Verzeichnissen  und        usr doc      nach Programmen sortiert       usr src linux Documentation        Im WWW  einen Rundumschlag zum Thema Linux bietet das  Linux   Documentation Project   LDP   erreichbar unter der URL   http    www ldp org    n der newsgroup  comp os linux answers   siehe 44 6     m Buchhandel    Auf  sunsite mirrors   siehe 11 3  im Verzeichnis    doc       n den FAQ Archiven z B  unter   ftp   www uni paderborn de FAQ comp os linux          n diesen Archiven findet man nicht nur die Linux spezifische  Dokumentation  sondern auch Informationen   ber PC Hardware   PC Software  andere Betriebssystemen  Programmiersprachen usw     Die Gliederung erfolgt nach newsgroups  siehe 44 2   d h    allgemeinere Information findet man z B  unter  ftp   www uni paderborn de FAQ comp sys ibm pc hardware  ftp   www uni paderborn de FAQ comp unix questions  ftp   www uni paderborn de FAQ comp windows x announce    PLinu       10 3    10 4    10 5    10 6       00000    VER      manual pages      10     man pages   Bsp      sind per   man   Befehl abrufbare Programmbeschreibungen     man 1 mtools    siehe 8 2     tkman  amp     unter X11     Referenzen auf man pages werden im Format  manpage  sektion   angegeben   Bsp     mtools  1       Stichwortsuche in den Titeln der man pages mit der Option     k      Bsp     man  k user     Am Schluss einer   man page   findet man oft
98. ng befinden sich unter Linux im Verzeichnis    usr lib zoneinfo       o Zu den Regeln geh  rt z B  die automatische Umstellung von Sommer   auf Winterzeit     aus der    o Die Datei     usr lib zoneinfo localtime    legt die Zeitzone eines  Linux Systems fest  Programme wie   date   und   xclock   berechnen  daraus die Uhrzeit  Oftmals ist diese Datei ein link     o Die Umgebungsvariable  TZ  kann von den Benutzern zur Wahl einer  anderen Zeitzone benutzt werden    Bsp     export TZ Asia Tokyo      export TZ America New_York     xclock  title Tokio  amp     xclock  title  NY   amp        Die Beispiele setzen voraus  da   der Windowmanager die Titel der  xclock Fenster nicht unterdr  ckt      o Ist Linux das einzige Betriebssystem auf dem Rechner  so setzt  man die Systemzeit auf   GMT    Greenwich Mean Time  und legt  einen Verweis von    localtime    auf    MET    an    o Ansonsten genau umgekehrt  d h  Regeln werden nicht beachtet      PLinu          54     54     54     3    nN e 74  v3  34  Synchronisation der Uhrzeit    Zum einmaligen Abgleich der Uhrzeit mit anderen Maschinen im Netz  kann   netdate   benutzt werden   Bsp     netdate trick tick track      Um die Uhrzeit fortlaufend mit allen anderen Maschinen im Netz  abzugleichen dient der Daeomon   xntp      Dabei kommt es weniger auf die exakte Uhrzeit   m  glichst einheitliche Zeit aller Maschinen an     als auf eine     cron     Der daemon   cron   startet Programme immer wiederkehrend in  regelm    igen Zeitabst  
99. nis   L  schen aller Dateien   Erzeugen von Dateien   nur eigene Dateien k  nnen  gel  scht werden      tmp      Betreten des Verzeichnisses       Siehe   man 5 mount    Option  TRE       change mode     u user g group o others    7 4 2 1  5 4 1     o Zugriffsrechte f  r  zuk  nftige  Dateien festlegen    umask      Bsp     umask U rwx g rx 0          umask  S       evtl  nur vor  bergehend  wirksam  siehe 22 2     K  rzel Dateityp    K  rzel Dateityp     Datei  engl    file     d Verzeichnis   directory    1 Verweis  engl    link      b block device  G character     s socket   p pipe    8              177 tht   a   y Fe  Noy 17 22 57 Grasn kurs  Rund um Dateien  8 1 Kopieren von Dateien  o Der Befehl   cp   kopiert Dateien innerhalb des Linux Dateibaums   Ganze Verzeichnisse k  nnen mit der Option     a    kopiert werden   Bsp     cp  a  etc skel  tmp    o Auf fremde Maschinen innerhalb eines Computernetzwerks  z B   Internet  kopieren    scp     remote copy   siehe 41 4    Bsp     scp localhost  etc profile 0   o Mit   tar   kann man Archive und Backups erzeugen  nicht beschr  nkt  auf B  nder    Bsp     tar  Mczf  dev fd0   mail    In diesem Beispiel wird das Verzeichnis     mail    auf Disketten       M    f  r mehrere  gesichert und dabei komprimiert     z       o  1 1  Kopien von ganzen Datentr  gern oder teilweise Kopien von  Dateien k  nnen mit   dd   erzeugt werden   Bsp     dd if  dev fa0 of Diskette_7    8 2 Umgang mit DOS Dateien  o Der Oberbegriff f  r alle Werkz
100. nnt man  usenet     Der Lebensnerv von Linux war und ist das usenet     Organisation der newsgroups    newsgroups sind hierarchisch nach Themen geordnet   Unter Hierarchien werden durch Punkte voneinander getrennt  Bsp     comp os linux announce      Die Entstehung und Aufl  sung erfolgt durch demokratische Wahl der  usenet Teilnehmer  siehe newsgroup   de newusers        Infrastruktur des usenet    Die Artikel werden auf festen Wegen  Universit  ten  Organisationen   durch das usenet gereicht  entweder per NNTP   network news  transport protocol   oder in gro  en Paketen via uucp   unix to unix  copy     Die Laufzeit eines Artikels kann einige Tage betragen     newsreader     newsreader  sind Programme zum Lesen und Verfassen von Artikeln   threaded newsreader   fassen Frage und Antworten unter einer    berschrift zusammen  unbedingt empfehlenswert    Umgebungsvariablen  siehe 22 4 zur Konfiguration von newsreadern    NNTPSERVER  hostname des NNTP Servers   ORGANIZATION  Organisation  z B   home sweet home      Einige newsreader     xskim         tin       GNUS       kostensparend und ohne Aufwand news via Modem lesen  nicht besonders aufregend  aber einfach und funktionell  der Overkill  nur f  r Mutige  Infos unter der URL  http   www ifi uio no  larsi    Ohne st  ndige Netzanbindung   offline   am usenet teilnehmen     skim      slurp      newsflash      postit    zum Selberbasteln      Eine fertiges Rezept findet man unter der URL     ftp   pople pc uni koeln de pub news
101. nutzer    finger    Bsp     finger  1  LOGNAME        ac      sa      sac      lastcomm    Auslastung des Rechners durch einen  Benutzer   ber einen bestimmten Zeitraum  siehe   info accounting       pac    wieviele Seiten hat ein Benutzer gedruckt     Moy 17 22 57    173    1     LE    GE    Der    1    Grasn kurs  Bildschirm    Das Problem    Jedes Programm und jeder Benutzer braucht eine M  glichkeit zur  Ausgabe von Daten und Fehlermeldungen  d h  multiuser multitasking  erfordern mehr Monitore  als physikalisch vorhanden sind    Unter Linux kann man bis zu 4 VGA Monitore an den PC anschliessen   sowie serielle Terminals  aber selbst das w  rde nicht ausreichen   w  re zu teuer  unkomfortabel und zu aufwendig    Die L  sung  virtuelle Konsolen  und virtuelle Terminals     Virtuelle Konsolen    Die  Konsole  ist die Kombination aus direkt an die Workstation  angeschlossener Tastatur und dem Monitor    virtuelle Konsolen  sind den Programmen vorget  uschte Konsolen   die vom Benutzer wahlweise auf der Konsole eingeblendet werden  k  nnen   Eigenschaften      lt Alt Ctrl F1 gt     lt Alt Ctrl F8 gt  schalten hin und her    Zur  ckbl  ttern mit  lt Shift Bild gt  m  glich  aus  Sicherheitsgr  nden nicht mehr nach Wechsel der Konsole     Cut  amp  Paste m  glich mit  Maustreiber    gpm      virtuelle Konsolen sind text  und grafikf  hig    VESA Powersave Modus wird unterst  tzt  siehe Datei      usr srce linux drivers char vesa_blank c           zugeh  rige Ger  tedateien sind
102. o  en  leeren Datei  dd if  dev zero of  var swapfile bs 1k count 8192    mkswap  var swapfile    Formatierung   swapon  var swapfile   Einschalten  Sean 8 lt         Hlernschneiden     gt   8 lt      gt      swap devices  k  nnen in gewissen Grenzen im laufenden Betrieb  ein  und ausgeschaltet werden   Bsp     swapoff  var swapfle      die in der Datei     etc fstab    aufgef  hrt  erfolgt beim booten eine automatische Aktivierung     F  r alle  swap devices    sind     Als Gr    e sollte man ca  die doppelte Gr    e des RAM w  hlen     swap Verhalten    F  r spezielle Einsatzzwecke kann es sinnvoll sein  die  Voreinstellungen bzgl  des swap Verhaltens des kernels zu    ndern    Die gew  nschten Einstellungen k  nnen dem Boot Manager LILO    bergeben werden  siehe     usr src linux mm swap c      Wer diese  Datei nicht versteht  sollte auch nicht an den Werten  herumfummeln        Darf die Priorit  t des kswapd herabgesetzt werden       Per  RAID  lassen sich  swap devices  auf verschiedenen Festplatten  zu einer schnelleren Einheit zusammenfassen     Moy 17 22 97    29     29     2 9     29     o Der Zugriff auf Hardware erfolgt    Grasn skUurs    Die Datei als Prinzip    Ger  tedateien   theoretisch  nur   ber Dateien   Bsp     cat  dev mouse       Zeigt die Bewegungen der Maus an  Nur auf Textkonsole und  vorher mit   killall gpm   den  gpm  abschalten  Abbruch mit   lt Strg c gt     Experimente mit anderen Ger  tedateien  z B  den  Festplatten Ger  tedateien  sollte man 
103. o Zul  ssige Dateinamen     L  nge  1 255 Zeichen  Format  kein spez  Format erforderlich  z B   DOS 8 3      erlaubte Zeichen         ist kein zul  ssiges Zeichen f  r Datei  und    Verzeichnisnamennamen  die Beschr  nkung auf     a z A 2 0 9   _  t     ist nicht notwendig  aber  sinnvoll     Elementare Kommandos zur Handhabung von Dateien    Aktion Prgrogramm Beispiele  auflisten   1S     list     1s     1s  1       ls  la  HOME   more    ausgeben   cat     concatenate     cat  proc cpuinfo    kopieren   CP     copy     cp  etc profile      verschieben   MV     move     mv profile  tmp    l  schen   rm     remove     rm  i  tmp profile    klassifizieren   file     file  etc magic    vergleichen  gt diff      cmp   siehe 12 3  Verzeichnisse  engl   directories      Benutzersicht  Verzeichnisse sind hierarchisch organisierte  Ablagef  cher f  r Dateien  sie k  nnen selbst wieder Verzeichnisse  enthalten  Zul  ssige Namen  siehe 7 1  Den Weg zu einem in der Hierarchie tieferliegendem Verzeichnis wird  mit       gebildet    Bsp       usr local bin        Besondere Verzeichnisse   Verzeichnis  in dem man sich gerade befindet    bergeordnetes Verzeichnis    das eigene  private Verzeichnis  oberstes Verzeichnis der Hierarchie  siehe 31 1     NS    Umgang mit Verzeichnissen    Grasn Kkurs  Linie     Aktion Prg  Beispiele  erzeugen   mkdir     make directory     mkdir  tmp verz    wechseln    cd     change directory     cd        cd        cd         pushd     pushd  tmp       popd 
104. p    global set key  C right     forward word    global set key  C left   backward word    global set key  C prior     beginning of buffer    global set key  C next   end of buffer                 Moy 17 22 97    20     20     Terminals    o Als  Terminal  bezeichnet man ganz allgemein eine Kombination    eines Bildschirms mit einer Tastatur     Zur besseren Ausnutzung der s  ndhaft teuren Gro  rechner wurden  fr  her massenhaft gr  ne     Textmonitore mit klobiger Tastatur an  jene angeschlossen  diese dienten als Terminals    Da unter Linux die Kommandozeile immer noch Dreh  und Angelpunkt  ist  haben Terminals nicht an Bedeutung verloren  allerdings hat  sich ihr Erscheinungsbild gewandelt     Heutzutage werden pro Monitor mehrere Terminals simuliert  sowohl  im Textmodus  Linux Konsole oder Programm   screen     als auch  unter der grafischen Oberfl  che  X11   Programme   xterm   oder  DrXVEK      Die Linux Konsole simuliert mehrere vt102 Terminals     Terminals sind in erster Linie textbasiert  allerdings gibt es  auch Erweiterungen zur Darstellung von Grafiken  tek Modus    Insbesondere gibt es X Terminals  diese sind NICHT textbasiert   sondern verstehen das Grafikprotokoll  X11      Terminals unter Linux    wie alle Ger  te unter Linux sind auch Terminals nur   ber spezielle  Ger  tedateien ansprechbar   Und es gilt der alte Spruch  die  Zugriffsrechte von Dateien wirken auch f  r die Ger  te      Bsp     echo  Hallo         sleep 2  echo  Hallo   gt   tty   amp     
105. p os linux announce Ank  ndigungen  moderiert    comp os linux answers Dokumentation  moderiert    comp unix     linux    siehe 43 3    Mises miscellaneous  Verschiedenes    news      rec   recreation  Hobby und Freizeit    scis   science  Wissenschaft    soc   society  Gesellschaft    talk   talk  Unterhaltung    de   deutschsprachige newsgroups  Wiederholung der  englischen Original Struktur   de comp os Linux   de newusers   de talk jokes Witze   de test Zum Ausprobieren und Testen der newssoftware    Moy 17 22 57    45  MIME  amp  Co     Grasn Kkurs    Linu       VER     LES     gt     Moy 17    46     Hinweis     46 1    46 2    46 3    46 4    46 5    O    29 51 Crasn iurs    Kommunikation mit anderen Benutzern    um sich vor einer Notizenflut anderer Benutzer zu sch  tzen   kann man mit dem Kommando   mesg n   deren Empfang abstellen   betrifft   write    und   talk     hnliche Programme     Benachrichtigen  Nachricht direkt auf Bildschrim des anderen schreiben    dito  aber an alle    rwho      fingerx       write       wall         rusers    wer ist wo zu finden    Palaver in Echtzeit    talk      ntalk      ytalk        ytalk   ist die komfortabelste Version   lt Esc gt  aktiviert Men     Bsp     mesg y  ytalk  LOGNAME      mit SUN Maschinen gibt es hinsichtlich talk oft Probleme   aber auch sonst ist der talk Dienst h  ufig  au  er Betrieb     Online Diskussionsforen    irc      irc   steht f  r  Internet Relay Chat   aber    man ircllx   in den verschiedenen Disku
106. r Internetanschlu    derzeit zu teuer  ein lokales Netz kann allerdings interessant sein   39 1 1  thick ethernet   o Diese Technik wird heute fast nicht mehr verwendet   39 1 2  thin ethernet   o Vorteile  schnell  preiswert  einfach  o Nachteile  primitive Technik  etwas empfindlich  o Das Netzwerkkabel ist abgeschirmtes Koaxialkabel  wie beim  Fernseher   Verbindungsst  cke und  kupplungen sind in BNC Technik  ausgef  hrt   o Die Einsteckkarten werden mit T f  rmigen Zwischenst  cken an das  Netzwerkkabel angeschlossen   o Die Enden M  SSEN mit Endwiderst  nden abgeschlossen werden     T          7          7             T    lt   50 Ohm Endwiderstand  BD zo re EN  MN                  lt   Ethernet Karten          u            zZ   Sn    39 1 3  twisted pair      Entf  llt aus Zeitmangel       Linu     39       39     VER  JJ    i2 Anbindung via Modem    o Linux leitet die Datenpakete der Netzwerkschnittstellen  ppp0  und   slip0  auf die entsprechende serielle Schnittstelle um  dabei  werden die Daten noch verpackt und verschn  rt         o Ein  Modem  empf  ngt Daten von der seriellen Schnittstelle und  verschickt sie   ber die Telefonleitung  oder Klingeldraht      o Folgendes shell Skript findet evtl   eigene Modem angeschlossen ist     die Ger  tedatei  an der das    hier schneiden  for i in 0 1 2  do  if  chat  v  t 5 ATZ   d    ATZ N  OK     gt   dev ttyS i  lt   dev ttyS i   echo  Modem on  dev ttyS i    COM   Si 1     echo  No Modem found on ttyS i   fi  done  hie
107. r in der Datei    etc passwd    angegebenen Gruppe     chgrp    change group  Gruppenzugeh  rigkeit einer Datei   ndern   nur ausf  hrbar von root oder Mitgliedern der Gruppe    Zus  tzliche Mitgliedschaften werden in der Datei     etc groups     eingerichtet  das Format ist   floppy   25 truemper winni           Name der Gruppe     login IDs der Mitglieder  password group ID  interne Nummer der Gruppe    Die Systemverwalterin  root   Die Systemverwalterin root  auch  Superuserin  genannt  darf ALLES   sie hat die user ID 0 und die group ID 0 und wird unter der  login id  root  gef  hrt   Insbesondere die Konfiguration des Systems ist root vorbehalten   dazu geh  ren      Anlegen von Benutzern und Gruppen     Konfiguration von Hardware     Festlegung der Betriebsparameter  Die meisten Programme in den Verzeichnissen     sbin         usr sbin     und     usr local sbin    sind nur von root ausf  hrbar  aus diesem  Grund sind diese Verzeichnisse bei gew  hnlichen Benutzern auch  nicht im Suchpfad f  r ausf  hrbare Programme   SPATH   siehe 22 4   enthalten   Programme zur Benutzerverwaltung  Name Beschreibung    chown   Eigent  mer einer Datei   ndern   change owner     Bsp     chown  R mueller  home mueller       adduser   neuen Benutzer anlegen    groupadd   neue Gruppe anlegen    sUdo   begrenzte Vergabe von root Rechten an Benutzer  Benutzerstatistiken und  informationen  wer macht was  wo und seit wann    w      who      wer war zuletzt da    last  n 10    der gl  serne Be
108. r schneiden    then   else     o Die Konfiguration der seriellen Schnittstellen  Befehl   setserial     Bsp     setserial  dev ttyS2 spd_hi      setserial  dev ttyS2 spd_vhi      setserial  dev ttyS2 irq 5      erfolgt mit dem   57600 kbps    115200 bps         etc rc boot 0setserial      der URL    o Obige Befehle findet man in der Datei  o Die notwendige Software wird beschrieben unter    http   www mi uni koeln de linux ppp    3 ISDN     Habe kein ISDN  halte den Platz aber vorsorglich frei      Moy 17 22 57    40     40     40     40     rs     o   w    Sra    Server Programme    I    Server und Dienstleistungen     Server  sind Daemonen  die Daten oder Dienstleistungen zur   Verf  gung stellen  Meist werden auch die Maschinen auf denen diese   Daemonen laufen als  Server  bezeichnet    Nicht f  r jede Dienstleistung mu   ein  echtes  Serverprogramm   vorhanden sein   Bsp     grep   bin   etc inetd conf     Die Datei     etc services    enth  lt eine Liste aller dem System   bekannten Dienstleistungen    Nicht in     etc services    verzeichnete Dienstleistungen sollten   nicht verf  gbar sein    Die Kommandosprache vieler Daemonen ist f  r den Menschen   verst  ndlich   Bsp     telnet localhost   help    quit      smtp    Ports    Alle wichtigen Dienstleistungen tragen eine international  vereinbarte Kennummer  die sogenannte Portnummer  kurz Port    Die Zuordung von Namen zu Ports geschieht in der Datei       etc services     Dort vereinbart k  nnen die Namen in Program
109. rd  standard daily maintenance script          Wenn      tmp    ein Verzeichnis      d     ist und      a          tmp    kein           symbolischer link      L     ist und  das Wechseln nach     tmp    erfolgreich ist  if    d  tmp  a    L  tmp    amp  amp  cd  tmp  then  Finde alle Dateien      type f      die l  nger als 3 Tage  nicht mehr angefa  t wurden      atime  3     und reiche die  Dateinamen   ber   xargs   an   rm    l  scht Dateien  weiter   find  type f  atime  3  printO   xargs  r0 rm  f     Finde alle Verzeichnisse      type d      die seit mehr als  1 Tag nicht mehr ver  ndert wurden      mtime  3     und  reiche die Dateinamen   ber   xargs   an    rmdir   weiter   find      name  type d  mtime  1  printO     xargs  r0 rmdir     gt  dev null 2 gt  amp 1l  fa  rer G    hier  schneiden 3    o Sicherheitskopien von wichtigen Dateien anfertigen    ras 8 lt        hier Schneiden   7 783    gt  2      etc cron daily standard  standard daily maintenance script    bak  var backups    umask 022   Geschmackssache     Wenn das Wechseln nach  var backups erfolgreich ist   if cd  bak   then    Vergleiche Sicherheitskopie mit Original und erzeuge ggf     eine aktuelle Kopie    cp  p  etc passwd passwd bak  cp  p  etc group group bak    cmp  s passwd bak  etc passwd  cmp  s group bak  etc group  fy  gr BK hier    schneiden       8 lt      gt 25        uj  zu t  e DE  MUX VS  25  o Starten eines daemons  AET gsm    hier schneiden       8            bin sh     etc init d x
110. roup id on execution  statt    x     entsprechende Funktion wie bei   suid   Progammen     VORSICHT  diese Arten von Programmen sind potentielle  Sicherheitsl  cken     Da sich Skripte  z B  shell Skripte  unter Linux austricksen  lassen  der Inhalt ist kurz nach dem Start vom Benutzer  austauschbar   ignoriert der Betriebssystemkern das s bit f  r  Skripte wohlweislich   Ausnahme    perl   Skripte      Moy 17 22 57    Grasn skUurs    28   swap     Da das physikalisch vorhandene RAM   Arbeitsspeicher    gleichzeitigen Betrieb vieler Programe selten ausreicht   M  glichkeit   behandeln     28 1    28 2    28 3    Mem   Swap      swapping       paging       memory   zum  bietet Linux die  spezielle Bereiche der Festplatte wie zus  tzliches RAM zu  diese nennt man  swap devices      Bezeichnungen     virtual memory  das durch swap devices bereitgestellte  RAM     vollst  ndiges Auslagern eines Programme in das   diese Technik findet heutzutage fast keine  der Begriff wird aber trotzdem benutzt      virtual memory   Verwendung mehr     seitenweises Auslagern von unbenutzten Programmteilen   in Bl  cken zu je 4Akb     Philosophie der Speicherverwaltung     virtual memory  ist aufgrund der Mechanik der Festplatten sehr  viel langsamer als RAM   gt  Faktor 1000   es ist also immer nur eine  Notl  sung     Das RAM soll immer f  r irgendeinen Zweck verwendet werden   ungenutztes   freies   RAM ist Geldverschwendung    Ein kleiner Teil des RAM   idle memory   mu   allerdings f  r  Situ
111. rung bestimmte Dateien zu  o Verschiedenes        splitdigest   erzeugt aus  digest  wieder einzelne mails      from   Kurz  bersicht der Neueing  nge      Pgp   Briefsiegel und Verschl  sselung        super cite   Zitate im emacs    Grasn skUurs     Line     43 1    43 2    43 3       VER 43    43  Mailinglisten    Grundlegendes     Mailinglisten  verteilen e mail automatisch an eine gr  ssere  Anzahl von Personen    Sie dienen der Kommunikation via e mail  ohne die Teilnehmer mit  der Verwaltung der Adressen der anderen Teilnehmer zu belasten   Zu jeder Mailingliste existieren zwei e mail Adressen       eine  Steueradresse  bei der man den Bezug der  Mailingliste abonnieren und stornieren kann     die  Verteileradresse  schickt alle e mail  die an sie  gerichtet wird  an die Abonnementen weiter    Nicht alle Mailinglisten sind   ffentlich zug  nglich    Es gibt gerade f  r Linux einige Mailinglisten mit einigen hundert  Beitr  gen pro Woche  Vorsicht    Um diesem Problem zubegegnen und die wertvollen Informationen  trotzdem einer breiten Masse zug  nglich zu machen  gibt es    digest    ein subjektives  best of  einer Mailingliste    Viele   ffentliche Mailinglisten werden archiviert und die Archive  sind per WWW lesbar  daher ist es nicht unbedingt notwendig  eine  Mailingliste zu abonnieren          majordomo      Die meisten mailinglisten sind mit dem Programm   majordomo    realisiert    Die Befehle f  r die majordomo Steueradresse m  ssen formlos im  e mail Text   mess
112. schaffen die Infrastruktur  zur sekundenschnellen Kommunikation der Software Entwickler   dadurch wurden so gro  e Projekte wie Linux   berhaupt m  glich   Jedoch ist nicht alle Software f  r Linux kostenlos erh  ltlich   in letzter Zeit gibt es erfreulicherweise immer mehr Firmen   die ihre Produkte auch f  r Linux anbieten     f  r Linux geschrieben  da      erst    Zusammenfassung    Im allgemeinen Sprachgebrauch wird nicht zwischen dem  Betriebssystemkern  dem Betriebssytem oder den Linux Distributionen  unterschieden  was manchmal f  r Verwirrung sorgt   Linux wird von einer Fangemeinde aus Programmierern entwickelt    die Linux selbst einsetzen  daher werden Fehler schnell erkannt   und behoben  die Entwicklung ist sehr rasant    Linux ist kostenlos  zuverl  ssig  schnell und POSIX konform   Technisch gesehen ist Linux eine gut gelungene Umsetzung von    mehr oder weniger  bekannten Konzepten  und damit veraltet        Moy 17 22 57    4     4     Arm    Weitere Details zu Linux          Konkret  was man mit Linux anstellen kann   Workstation  Linux verwandelt einen PC in eine leistungsf  hige  Workstation  Als Arbeitsumgebung zum Verfassen von Tex   Dokumenten und als Entwicklungsumgebung zum Schreiben  von Software hervorragend geeignet  Beispiele    xwpe       hnlich der Oberfl  che von TurboC     emacs    AucTeX Modus     Kosteng  nstiges X Terminal  Installiert man nur das Grundsystem  OHNE C Compiler   TeX  usw   plus XFree86  so erh  lt man automatisch ein  X Term
113. ssionsforen wird LIVE diskutiert   der Stil ist eher chaotisch   Bsp     irc  c Linux irc informatik rwth aachen de    DR    Befehle beginnen mit dem Zeichen  slash     Bsp       quit         help       Fax    die Programmpakete   mgetty tsendfax      efax      hylafax   erlauben  das Verschicken und Empfangen von Faxen via  Fax  Modem  gegen  ber e mail hat Fax unter Linux nur eine geringe Bedeutung    Spiele    Spiele f  r Linux basieren i d R  auf einem Netzwerk und erlauben  mindestens das austauschen von kurzen Nachrichten  auf m  glichst  realistische Grafiken wird keinen Wert gelegt  Eine Auswahl     textbasiertes Rollenspiel  meist im Stil von    Dungeons amp Dragons    Informationen in den newsgroups    rec games mud announce   und   de alt mud       xpilot    Raumschiff Kriegsspiel in 2D Welt  Team Modus m  glich   Information via   telnet xpilot cs uit no 4400       xboard    Oberfl  che f    gnuchess     Kontaktaufnahme zum  Schach Server mit   xboard  ics True  icshost chess lm com      mud       Schach     PLinu       46 6    46 7    46 8       t  e ir  V3    119  4 goldene Regeln f  r den Umgang mit anderen Netzteilnehmern    Schreib nichts  was Du dem anderen nicht auch ins Gesicht sagen  w  rdest  am anderen Ende der Leitung sitzt ein Mensch wie Du und  ich  kein gef  hlsloser Computer    Wenn Dir jemand Beleidigungen an den Kopf wirft  mach Dir nichts  draus  manche Menschen verlieren vor dem Bildschirm total das Gef  hl  f  r den anderen Menschen  also  nic
114. ster  ist der Ansprechpartner bei Problemen mit der e mail  Bsp    postmaster localhost    e mail Adressen mu   man kennen  es gibt keine vollst  ndigen   Adressb  cher oder eine andere zuverl  ssige Einrichtung  um an   e mail Adressen zu kommen    Der X 500 Dienst ist ein kleines Adressbuch f  r e mail Adressen  Bsp     finger truemper X500 Uni Koeln DE      WWW Interface zum X 500 Dienst unter der URL    http   www uni koeln de dienste x500 html    Grasn skUurs     Linu        42     42     42     3    V3  32    Programme zum Lesen und Schreiben von e mail    Programmname Eigenschaften   pine einfach  komfortabel  Speicherfresser   elm Standard Programm  unkomfortabel   emacs  Alt x rmail   nur Kaffekochen kann er nicht  tkmail mit graphischer Oberfl  che  einfach    Sie Signatur aus der Datei       signature    wird von vielen  Programmen automatisch an die ausgehende e mail angeh  ngt     Verschicken von e mail  e mail Programme reichen die e mail weiter an      die Daemonen   smtpd   oder   sendmail   auf dem eigenen Rechner  oder    an einen  SMTP Server   unkonventionell   mail Server     d h  einem Rechner  auf dem diese Daemonen laufen    Eine Empfangsbest  tigung erfolgt i d R  NICHT  und man sollte dies  auch tunlichst unterlassen  z B  wegen der Mailinglisten     Ist eine e mail   berhaupt nicht zustellbar  so wird sie mir einer  kurzen Notiz zur  ck an den Absender geschickt    Ist eine e mail vor  bergehend nicht zustellbar  z B  Netzausfall    so wird sie im V
115. t  rze verursachen i d R  einen letzten Schnappschu   des  Programms  der in Form der Datei    core    in das aktuelle Verzeichnis  geschrieben wird    Mit dem Kommando   ulimit   kann man die Erzeugung von core Dateien  unterbinden  bzw  begrenzen     core Dateien k  nnen u U  wiederbelebt werden  als Programme  weiterlaufen  oder zur Fehleranalyse mit einem debugger untersucht  werden     Now 17 22 57 Sra          27  Proze  kontrolle    27 1    2 12    213    O    Informationen   ber Prozesse    Im Verzeichnis     proc    werden Informationen   ber die Prozesse zur  Verf  gung gestellt  die Programme   procinfo      ps     tkps       pstree      top   und   fuser   werten diese Informationen aus     bergibt man einem Programm ein Argument  so ist mit   ps   und  Verwandten sichtbar  deshalb verwendet man passwords nicht als  Argument f  r Programme    Der Daemon   rpc rstatd   stellt Statistiken   ber die Auslastung der  Maschine im Netz zur Verf  gung    In der Datei     etc inetd conf    sind evtl   Informationsdienste konfiguriert    weitere  unerw  nschte     netstat      systat      fingerx      time   kann zum Starten von Programmen verwendet werden  deren  Resourcenverbrauch pro Programmlauf man ermitteln will    Bsp     time  v wc  proc ksyms      Detailierte Ablaufverfolgung    H  chste Detailstufe erreicht man nur mit einem debugger  dessen  Bedienung geht   ber den Anspruch dieses Manuskripts hinaus     strace   kann zum Starten von Programmen verwendet werden  
116. t interessant     Formatieren von DOS Disketten mit den Befehlsfolgen      fdformat  dev fd0  mformat a     oder     superformat  dev fd0    Festplatten   E IDE oder SCSI     Linux kann Festplatten beliebiger Gr  sse ansprechen  ein Eintrag  im BIOS Setup ist NICHT notwendig  Beim Booten werden auch   lteste  Festplatten erkannt  ansonsten  siehe Bootprompt HOWTO     Die Festplatte wird zur Aufnahme bestimmter   ste des  Verzeichnisbaums  oder gar zur Aufnahme anderer Betriebssysteme    schauder   in Bereiche unterteilt  diese nennt man Partitionen        Die Partitionierung der Festplatte wird mit dem Programm   fdisk     men  gef  hrt    cfdisk    vorgenommen  Bsp     fdisk  1         Eine Partition  die die Wurzel des Verzeichnisbaums          wird als  root partition  bezeichnet    Die  root partition  und der  kernel  m  ssen innerhalb der ersten  1024 Cylinder auf der 1  oder 2  EIDE Platte angelegt werden   Bei  SCSI Festplatten ist dies egal       hdparm    Betriebsparameter f  r die Festplatte abfragen einstellen   deutliche Geschwindigkeitssteigerung m  glich  aber Vorsicht      enh  lt       hadparm  i  dev hda      hdparm  m 8  u 1  a 1    hdparm  S 100  dev hda      Bsp    e     dev hda    Vorsicht     Motor nach 1500 Sekunden  Leerlauf abschalten      E  IDE     IDE  war jahrelang DIE Technik f  r Festplatten Controller in PCs  und wurde von  EIDE    enhanced IDE   abgel  st    EIDE unterst  tzt bis zu 4 Ger  te pro Controller und erlaubt h  here  Datentransferr
117. ten kernel Quelltexte unter 12 3   Die verschiedenen Versionen des Betriebssystemkerns werden in  aufsteigender Reihenfolge nummeriert   Kernelversionen unter  2 1  erzeugen i d R   Minderwertigkeitsgef  hle     schwere    Begriffe     kernel panic   Notbremse des Betriebssystemkerns zur Verhinderung  von Folgefehlern  H  lt das Linux System sofort und ohne Vorwarnung  an  Selten      Code Freeze   Ank  ndigung von Linus  in die BETA Phase zu gehen   um den diesj  hrigen  stabilen  Kernel herauszugeben  Ruft  allgemeine Torschlu  panik hervor  um noch m  glichst viele neue  Funktionen einzubauen     Treiber und Module     Treiber  verleihen dem kernel F  higkeiten wie  Lesen von DOS   Dateisystemen  oder  Ansteuern von ATAPI CDROMs      Befehl Angezeigte   bersicht     cat  proc devices   Ger  te  block  und zeichenorientiert     cat  proc filesystems   Dateisysteme     cat  proc net dev   Netzwerkschnittstellen     Module  sind Treiber  die im laufenden Betrieb in den kernel  eingebunden werden k  nnen     Bei der Erzeugung eines neuen kernels kann man w  hlen  ob ein   Treiber fester Bestandteil des kernels sein soll  oder als   Modul zur Verf  gung stehen soll    Programm Funktion Beispiel     1lsmod   Liste aller geladenen   1lsmod    Module anzeigen     insmod   Modul in den kernel laden   insmod lp     rmmod   Modul aus kernel entfernen   rmmod lp          etc modules        werden sollen   Automatisches Laden von Modulen    listet alle Module auf  die beim booten gelad
118. tunlichst vermeiden      Diese speziellen Dateien heissen  Ger  tedateien  und liegen im  Verzeichnis     dev     die engl  Bezeichnung ist  devices    Vorteile      Zugriffsrechte f  r Hardwarekompenten     einheitliche Form von Zugriffsrechten    Es wird unterschieden zwischen     character devices   zeichenorientierte Ger  te     block devices   blockweise arbeitende Ger  te   Ausnahmen bilden die Netzwerkkarten  z B  Ethernet  isdn     die nicht   ber Dateien angesprochen werden   Von DOS bekannt  LPT1   COM1   NUL     Erzeugung fehlender Ger  tedateien mithilfe des shell Skripts     dev MAKEDEV    Bsp     cd  dev             MAKEDEV tty9      Sockets     sockets  sind   bergabepunkte f  r Informationen  sie stellen  eine der drei M  glichkeiten dar  wie Prozesse miteinander  kommunizieren k  nnen     Bsp       dev printer     siehe 52     Die Verbindung zwischen zwei   bergabepunkten kann innerhalb der  eigenen Maschine   Unix domain sockets   oder   ber das Internet  geschehen   Internet domain sockets      Herumspielen mit sockets  Paket   socket 1 1         amed Pipes     named pipes  sind die dritte M  glichkeit  mit der Prozesse  untereinander kommunzieren k  nnen  die  erste  M  glichkeit nennt  sich   brigens  shared memory   gemeinsam genutzter Speicher     Eine  named pipe  nennt man auch  fifo   first in first out    Bsp     mkfifo rohr  echo  hallo_welt   gt  rohr    wartet     cat rohr      Bildlich gesprochen sind  named pipes  fest eingegrabene R  hren   si
119. u starten    Der Betriebssystemkern soll alle Resourcen des Computers   Rechenleistung  Arbeitsspeicher  Netzwerkkomponenten  zwischen  den konkurierenden Programmen    gt  multitasking  aufteilen    Dazu mu   der Betriebssystemkern diese Resourcen suchen  finden und  initialisieren  die meisten Meldungen r  hren daher     Mit dem Programm   dmesg   kann man diese Meldungen nach dem Booten  nochmal anzeigen lassen     Nachdem dies erfolgt ist  wird von einer bestimmten Partition    root Partition   das Programm   init   ausgef  hrt     Das Ur Programm   init        init   ist Vorfahre aller anderen Programme   Bsp     pstree      Die eigentliche Arbeit   berl  sst   init   shell Skripten in    etc init d      bzw       etc rc d      diese entsprechen  einer verzweigten    autoexec bat    von DOS    wichtige Vorg  nge sind         berpr  fung der Festplatte  sind deren Daten stimmig      Zusammenfassung aller lokaler  physikalisch   Speichermedien zu einem gro  en Dateibaum     Aktivierung von swap  Auslagerungsdatei bei nicht  ausreichendem Arbeitspeicher  RAM       Laden zus  tzlicher Treiber  sogenannter Module     Aktivierung des Netzwerks     Belegung der Tastatur und Einstellung einer Schriftart  f  r den Textbildschirm     Starten wichtiger  st  ndig aktiver  Systemprogramme   Ist das System bereit  so erscheinen auf den Textkonsolen   login Aufforderungen und evtl  wird die graphische Oberfl  che   gestartet     Laufender Betrieb    Was jetzt passiert ist Sache des Ben
120. uf t 192 168 22 4     0                die eigene Maschine  sie kann zu keinen anderen Zwecken gebracht e  Modem      r rn nn nun         S  werden  als zur Definition des  das sind wir selbst   r Charlie         o Die Adresse  a b c 0  ist f  r das lokale Netz reserviert  Moden  ss ms ass Ve  o Die Adresse  a b c 255  ist f  r Nachrichten  an alle  reserviert  lee 192 168 22 5             Linus     0      WW    o Folgende Adre  bereiche sind zum Aufbau privater  nicht mit IPCI   W  dem Internet verbundener Netzwerke freigegeben  ll  2    1 0  B  cCHd 172 416 c 4 192 168 c d  Diese Adressen werden vom Internet nicht verarbeitet   o Auf Hardware Adressen wird hier nicht eingegangen        Moy 17 22 57    37    37    37     Grasn skUurs    Namen im Internet     3    Namen f  r Nummern    Weil sich niemand die Nummern merken will  gibt man jeder Maschine  neben der IP Nummer noch eine symbolische Adresse  den  full  qualified domain name   FODN     Der FODN wird durch Punkte in Bestandteile gegliedert  die   ber den  Namen und die Zugeh  rigkeit des Rechners Auskunft geben    Bsp    Euklid MI Uni Koeln DE   Mathematisches Institut  der Universit  t zu K  ln  in Deutschland     bersicht der gebr  uchlichen K  rzel    K  rzel Bedeutung K  rzel Bedeutung   ac academic com Firma   commercial    de Deutschland edu Ausbildungseinrichtung  net Netzwerk org Organisation    Das erste Wort des FODN ist der sogenannte  hostname   der hintere  Teil des FQDN ist der  domainname     w  hrend 
121. unden wurden     Programmpakete  Programmpakete sind i d R  mit   tar   gepackt und mit   gzip      komprimiert  und enden mit     tar gz    oder kurz     tgz     dieser  Typ von Dateien kann mit dem Befehl   tar xzvf   ausgepackt werden           Bsp     tar tzvf dosemu0 60 tgz  C   src    T      x  nur Testen      Ei      die folgende Datei  file   dekomprimiere               sag was du machst  verbose    Um tats  chlich auszupacken  statt    t    ein    x    verwenden      Die weniger weit verbreitete Verpackungsart   shar     shell    archive   wird mit dem Befehl   unshar   entpackt     Programmpakete k  nnen sowohl fertig compilierte Programme  enthalten   binaries    als auch Quelltexte   source code     Letztere m  ssen zun  chst noch mit einem Compiler in die Sprache  des Prozessors   Penguin     bersetzt werden   compilieren     Quelltexte entpackt man am besten in den Verzeichnissen      usr local src    oder      src   evtl  muss man vorher  Unterverzeichnisse anlegen       bersicht der Dateien   enhalten sind    die typischerweise in Programmpaketen          Name  n  oder   Dateiendung  en  Bedeutung   README   berblick   lies mich     INSTALL Anleitungen zur Installation   doc Unterverzeichnis mit Dokumentation  Imakefile siehe        Makefile siehe 12 4   SC Programmtexte in der Programmiersprache  C    h Variablendeklarationen  usw    sd  man manual pages  siehe 10 3     ad Voreinstellungen f  r X Resources  siehe 51      SGrasn    urs    PLinu          12    
122. uter  und  gateway  werden meist synonym  verwendet  wobei ein  gateway  eigentlich grundverschiedene Netze  miteinander verbindet     Konfigurationsdatei     etc init d network         etc rc d inet1          Konfiguration f  r  lucy comic net       An der loopback Schnittstelle  lo  nehmen wir Pakete    f  r die Adresse  127 0 0 1  entgegen   ifconfig  Lo     127 0 0 7    Alle Pakete f  r die Maschine    die loopback Schnittstelle     127 0 0 1  schicken wir an  letztendlich also an uns            selbst daher auch der Name  loopnet    route add  host 127 0 0 1 lo    An der Ethernet Schnittstelle  eth0  nehmen wir Pakete    f  r die Adresse  192 168 22 2   lucy  entgegen   ifconfig eth0 192  168 22 2     broadcast 192 168 22 255    netmask 2552554253530  Pakete f  r Maschinen im gleichen Teil Netz sind bei   eth0  garantiert gut aufgehoben   route add  net 192 168 22 0 eth0  Der ganze Rest wird an den router geschickt     zum Gl  ck  geh  rt der Router zum gleichen Teil Netz  d h  er ist    ber den oben definierten Weg erreichbar   Ansonsten m    te man noch einen eigenen Weg zum Router  definieren   route add default gw 192 168 22 1 eth0     77 2 t   7 a P   pa  Noy 17 22 57 Grasn Kurs  39  Realisierung der Netzanbindung  39 1 Ethernet  Bei Vernetzung mittels Ethernet ist pro Rechner eine  Ethernetkarte    Einsteckkarte oder vergleichbar  erforderlich  Es gibt verschiedene  Techniken  die im folgenden beschrieben werden   F  r Privatpersonen ist ein auf Ethernet basierende
123. utzers     Vor dem Abschalten des Computers    Sp  testens nach 497 Tagen ununterbrochenem Betrieb mu   Linux  angehalten werden    berlauf des 32 bittigen jiffies Z  hlers      w  hrend des Betriebs werden nicht alle Daten sofort bei ihrer  Erzeugung auf der Festplatte gespeichert  man mu   dies also vor dem  Ausschalten sicherstellen  dies geschieht mit den Befehlen    shutdown  r now    reboot  oder   shutdown  h now    halt     Der  Informatikergriff   lt Strg Alt Entf gt  kann auch benutzt werden    De Aktivierung in     etc inittab         Moy 17 22     14     14     14     14     Der    1       2 7     o   k ei        Gral   login  Vorgang  Grundlegendes    Vor dem Zugriff auf einen Linux Rechner mu   sich der Benutzer   mit einem Namen und einem Geheimwort ausweisen  es gibt aber noch  andere Verfahren     Dieses Ausweisen nennt man in der Umgangsprache  einloggen    engl   logging in  oder kurz  log in   dt    log Dich ein      Der umgekehrte Vorgang  das Abmelden  nie vergessen   wird als   ausloggen  oder  log out  bezeichnet     Das login Prompt       Das login Prompt ist die Aufforderung an den Benutzer   einzugeben     die login id    Bsp    e    FeilSurf login      Konsole telnet     annex username      Terminalserver     Name  localhost truemper       FTP     Programme zur  Erzeugung  von login Prompts    Name Begr    ungstext Beschreibung   getty  etc issue Standard f  r Textkonsolen   mgetty  etc issue Fax  PPP oder login via modem   xdm  etc X11 xdm Xresour
124. ux auch auf Disketten erh  ltlich   mittlerweile hat Linux einen solchen Umfang  da   ca  100 Disketten  notwendig w  ren    Geschichtliches    1991 kauft sich der finnische Student Linus Torvalds einen 386er PC   auf Ratenzahlung     um mit den M  glichkeiten des 80386 Prozessors  zu experimentieren    Aus den ersten Versuchen wird schnell ein einfacher   brauchbarer multitasking Betriebssystemkern   Zun  chst wurde Linux unter Minix  einem Lehrbetriebssystem von   A  Tannenbaum   Linux is obsolete    entwickelt    Nachdem der C Compiler   gcc   und weitere wichtige Entwicklungs   werkzeuge unter Linux liefen  konnte Linux unter Linux weiter   entwickelt werden    Der Betriebssystemkern wurde von Grund auf neu programmiert    Die Weiterentwicklung fand und findet unter Beteiligung von  vielen interessierten Programmierern im Internet statt  Linus ist  und war nie der einzige Entwickler     aber                  y u   zu  r  Nov 17 22 57 Crasn surs    Linux    VS 5  5  R  stzeug und generelle Bemerkungen Falls einmal die Angaben in diesem Manuskript nicht auf den eigenen  Dateibaum zutreffen  DON   T PANIC  Man kann sich behelfen   Es ist nicht unbedingt notwendig  sich jeden Punkt vor dem Weiterlesen  zu merken  man mu   im Zweifelsfalle nur wissen  da   er hier steht   Aufsp  ren von Dateien und W  rtern  Sad Allgemeine Regeln f  r den Umgang mit Linux   find  etc  name  xinitrc   type f  print    sucht nach der Datei    xinitrc    im     etc    Ast und zeigt  o Alle Befehl
125. virtuelle Konsole  ohne weitere  Angaben wird die erste  leere  Konsole beschlagnahnt   Bsp      usr X11R6 bin X vt4       Linu        50     50     5    VER     Starten von X11    Wegen der Netzwerkf  higkeiten gibt es mehrere M  glichkeiten zum    Starten und Arbeiten mit X11     Konfigurationsdatei    startx     etc X11 xinit xinitrc         usr openwin lib Xinitrc         etc X11 xdm Xsession       openwin  xdm      X  query localhost        X  indirect localhost      Beschreibung    Aufruf nach dem Einloggen  an virtueller Textkonsole  dito  startet  Open Windows  login Fenster f  r direkten  Zugang zum X11    nur X auf der eigenen Maschine   alles andere auf  Liste von Maschinen anfordern      localhost   die    eine X Sitzung erlauben    Der  X Display Manager       xdm    der  X Display Manager      sorgt f  r einen st  ndigen Betrieb    des XFree86 auf der Konsole und l    t ein login Fenster erscheinen   kein Anmelden an der Textkonsole erforderlich      Konfigurationsdateien des   xdm   im Verzeichnis    Beschreibung    Namen der Konfigurationsdateien    Aussehen und Eigenschaften des login Fensters    Selbst zu verwaltende X Sitzungen  Welche Maschinen d  rfen mit der Option      query    auf uns zugreifen         etc X11 xdm         xdm config        Xresources          Xservers         Xaccess       Folgende shell Skripte verwalten die X Sitzung    Beschreibung    Zubeh  r zum login Fenster starten  Nach dem Einloggen des Benutzers  Start der eigentlichen Sitzun
126. von Datenpuffern   klogd protokolliert Meldungen des kernels   kswapd Steuerung des Auslagerns von RAM   rpc portmap erm  glicht netzwerkweite Prozeduren   syslogd protokolliert Meldungen versch  Programme   update   bash   pine e mail Programm auf der Kommandozeile           bash   emacs Texteditor   emacs   auf Kommandozeile    Bin  rformate    Ein  Bin  rformat  ist die Art und Weise der Organisation des  Maschinencodes in einer Programmdatei     Format Beschreibung  altes Bin  rformat von Linux   ELF Das  Executable and Linking Format  bietet Programmierern  wenige  aber enorme Vorteile  die Benutzer profitieren   nur indirekt davon  anders ausgedr  ckt  bemerken es   nicht   siehe  ELF HOWTO        Intel Binary Compatibility Standard  ist zur Ausf  hrung  von Programmen einiger kommerzieller Un xe notwendig        iBCS2    Speicherverwaltung    Linux l  dt in 4kb Bl  cken nur die Programmteile in das RAM  die  tats  chlich benutzt werden  ganz sch  n geschickt  was      Reicht das RAM nicht zur Ausf  hrung eines oder mehrerer Prozesse  aus  so lagert Linux l  ngere Zeit nicht benutzte Programmteile oder  Daten auf speziell daf  r vorgesehenen Bereichen   swap devices    auf der Festplatte aus  Fachausdruck   paging   auch   swapping     Prozesse  die unerlaubt auf Speicherbereiche  anderer Prozesse   zugreifen wollen  werden SOFORT mit der Fehlermeldung    SEGMENTATION FAULT    SIGSEGV    segmentation violation    abgebrochen     Nach einem Programmabsturz    Programmabs
127. ystem  P200  64MB RAM  AGB Festplatte   Weitere Plattformen  Atari  Amiga  MAC  DEC Alpha  Sparc  MIPS  Strong    Grasn skUurs    PLinu          VER     Rechtlicher Status    LES  ae    Da Linux aus sehr vielen Komponenten mit unterschiedlichem  Copyright besteht  l    t sich keine einheitliche Aussage machen     blicherweise behalten sich die Autoren die Rechte an ihren Werken  vor  erlauben aber die Nutzung unter der Auflage der  General  Public Licence   GPL   die im wesentlichen aussagt     die Software DARF weitergegeben werden  aber nur unter  denselben Bedingungen    die Software kommt ohne irgendwelche Garantien   Haftung ist ausgeschlossen    es d  rfen bei Verkauf lediglich Kosten f  r den Vertrieb  berechnet werden  CD ROM  Disketten  Papier  Verpackung     es werden KEINE Lizenz   Registrations  oder Benutzungs   geb  hren f  llig    insbesondere m  ssen stets die Quelltexte verf  gbar sein       eine     FSF      ICCK    Copyleft  bezeichnet     entworfen    emMacs       Die GPL wurde von der  Free Software Foundation   und dient als Copyright f  r deren GNU Programme      manchmal wird sie auch als    Nicht alle Linux Programme unterliegen der GPL  daneben gibt es  noch BSD artige Copyrights  das Copyright des MIT oder die   Artistic Licence  von   perl       Freeware  und  Shareware  haben als Copyright fast keine Bedeutung  unter Linux     Erh  ltlichkeit    Linux ist erh  ltlich     auf CD ROM     im Internet via FTP  NFS oder AFS  In den Anfangstagen war Lin
128. zImage  amp  gt  MakeMeldungen  amp       Ausf  hren von Kommandos und Ersetzungen    Vor dem Ausf  hren einer Zeile mit Kommandos f  hrt die shell  Erweiterungen und Ersetzungen im eingegebenen Text durch   Diese lassen sich z B  mit   set  x   anzeigen     erweitert ersetzt durch Beispiel    afd c b e alle Kombinationen   echo a d c b e      home Verzeichnis   echo        cd  root    Svar Wert der Variablen  var    echo  PATH    S bfhl  Ausgabe des Befehls  bfhl    rm   find  tmp  atime  3        bfhl    wie oben   rm    find  tmp  atime  3           x y   Wert der Operation x y   echo    1 1      X m  gliche Dateinamen   ls  1  dev lp       einzelne Zeichen von Dateinamen   abc  Zeichen von Dateinamen   ls  1  dev lp 12       Nach dem Anwenden obiger Regeln werden alle selbst nicht  gequoteten Vorkommen der Zeichen                    and         entfernt   Die sicherste Methode zur Weiterverwendung der Ausgabe eines  Befehls als Argumente f  r einen weiteren Befehl ist das Programm      xargs    Nachteil  langsamer  BSD    find  tmp  atime  3  print0O   xargs  r0 rm        Letzteres ist NICHT m  glich mit dem Kommando    find  tmp  atime  3   rm           da die Ausgabe von   find    eine Liste mit Dateien  nicht als  Eingabe an   rm     bergeben werden soll  sondern als Argument     Moy 17 22 37    24     Crasr surs  Shell Skripte    Alle genannten Kommandos k  nnen auch in eine Datei geschrieben  werden  die dann Zeile f  r Zeile von der shell abgearbeitet wird   Beginnt
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
MASCOT® II - g.mitchell  INSTRUCTION MANUAL Catalog No. HH2210, HH2410    ICARO N F - BFT vartų automatika  M420X/M420XV - NEC Corporation (Thailand)  ASPI-JET 6-7-8-9    Mode d`emploi - Entreprise Europe Sud Ouest France  AP - 601 SUPER DESENGRASANTE PARA LA LIMPIEZA DE  _ Betriebsanleitung _ User Manual _ Mode d    Copyright © All rights reserved. 
   Failed to retrieve file