Home
SUSE Linux Enterprise Desktop
Contents
1. Verwaltungshandbuch Daemon hat eine Verz gerung bei der Ausf hrung der Synchronisierung dieses Ereig nisses mit zugeh rigen und bereits ausgef hrten Ereignissen erfahren Beispielsweise warten Ereignisse f r Festplattenpartitionen immer bis das Ereignis f r den prim ren Datentr ger fertig gestellt ist da die Partitionsereignisse m glicherweise auf die Daten angewiesen sind die das Ereignis f r den prim ren Datentr ger von der Hardware angefordert hat udevadm monitor env zeigt die vollst ndige Ereignisumgebung an ACTION add EVPATH devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input inputl10 UBSYSTEM input EONUM 1181 AME Logitech USB PS 2 Optical Mouse HYS usb 0000 00 1d 2 1 input0 NIQ EY 70000 0 000 EL 103 MODALIAS input b0O003v046DpC03Ee0110 e0 1 2 k110 111 112 r0 1 8 amls fw lt Tamm za un unD D S udev sendet auch Meldungen an syslog Die Standard syslog Priorit t die steuert welche Meldungen an syslog gesendet werden wird in der udev Konfigurationsdatei etc udev udev conf angegeben Die Protokollpriorit t des ausgef hrten Dae mons kann mit udevadm control logqg_priority level number ge ndert werden 13 6 Einflussnahme auf das Ger temanagemet ber dynamischen Kernel mithilfe von udev Regeln Eine udev Regel kann mit einer beliebigen Eigenschaft abgeglichen werden die der Kernel der Ereignisliste hinzuf gt oder mit beliebigen Informationen die der Kerne
2. Drosselung der CPU Geschwindigkeit e Ausschalten der Anzeigebeleuchtung w hrend Pausen e Manuelle Anpassung der Anzeigebeleuchtung e Ausstecken nicht verwendeter Hotplug f higer Zubeh rteile USB CD ROM externe Maus nicht verwendete PCMCIA Karten WLAN usw e Ausschalten der Festplatte im Ruhezustand Weitere Informationen zur desktopspezifischen Energieverwaltung finden Sie unter Abschnitt Steuerung der Desktop Energieverwaltung Kapitel 2 Arbeiten mit dem Desktop 1GNOME Benutzerhandbuch zur Verwendung der GNOME Energieverwal tung Weitere Informationen zum Miniprogramm f r die KDE Energieverwaltung finden Sie unter Kapitel 8 Controlling Your Desktop s Power Management with KPowersave tKDE Benutzerhandbuch Verwaltungshandbuch 16 1 2 Integration in unterschiedlichen Betriebsumgebungen Ihr System muss sich an unterschiedliche Betriebsumgebungen anpassen k nnen wenn es f r mobile Computernutzung verwendet werden soll Viele Dienste h ngen von der Umgebung ab und die zugrunde liegenden Clients m ssen neu konfiguriert werden SUSE Linux Enterprise Desktop bernimmt diese Konfiguration f r Sie Abbildung 16 1 Integrieren eines mobilen Computers in eine bestehende Umgebung Drucken TER Ad X Konfiguration Netzwerk Bei einem Notebook beispielsweise das zwischen einem kleinen Heimnetzwerk zu Hause und einem Firmennetzwerk hin und her pendelt sind folgende
3. 4c Sie k nnen den Tarball auch an Ihre Serviceanforderung anh ngen und die URL f r Serviceanforderungen verwenden http www novell com center eservice 5 Sobald sich der Tarball im Verzeichnis ftp ftp novell com incoming befindet wird er automatisch an Ihre Serviceanforderung angeh ngt 14 Verwaltungshandbuch 2 4 Weiterf hrende Informationen Weitere Informationen zum Erfassen von Systeminformationen finden Sie in den fol genden Dokumenten man supportconi man supportc onsdatei http www n ttp www n m http www n rstellen Ihres eigenen on ovel fig Die man Seite von supportconfig fig conf Die man Seite der supportconfig Konfigurati grundlegende Server Integrit tspr fung m ovel 1 com communities print node 4097 Eine t Supportconfig fas com communities print node 4827 ovell Supportconfig Plug Ins com communities print node 4800 Erstellen eines zentralen Supportconfig Repository Erfassen der Systeminformationen f r den Support 15 YaST im Textmodus Dieser Abschnitt richtet sich an Systemadministratoren und Experten die keinen X Server auf Ihren Systemen ausf hren und daher auf das textbasierte Installationswerk zeug angewiesen sind Der Abschnitt enth lt grundlegende Informationen zum Start und Betrieb von YaST im Textmodus YaST verwendet im Textmodus die ncurses Bibl
4. Ger temanagemet ber dynamischenKernel mithilfe von udev 171 172 SYMLINK Der Name eines symbolischen Links der dem zu erstellenden Knoten hinzugef gt werden soll Einem Ger teknoten k nnen mittels mehrerer Zuweisungsregeln mehrere symbolische Links hinzugef gt werden Ebenso k nnen Sie aber mehrere symbolische Links f r einen Knoten auch in einer Regel angeben Die Namen der einzelnen Symlinks m ssen in diesem Fall jeweils durch ein Leerzeichen getrennt sein OWNER GROUP MODE Die Berechtigungen f r den neuen Ger teknoten Die hier angegebenen Werte berschreiben s mtliche kompilierten Werte ATTR Schl ssel Gibt einen Wert an der in ein sysfs Attribut des Ereignisger ts geschrieben werden soll Wenn der Operator verwendet wird berpr ft dieser Schl ssel ob der Wert eines sysfs Attributs mit dem angegebenen Wert bereinstimmt ENV Schl ssel Weist udev an eine Umgebungsvariable zu exportieren Wenn der Operator verwendet wird berpr ft dieser Schl ssel ob der Wert einer Umgebungsvariable mit dem angegebenen Wert bereinstimmt RUN Weist udev an der Liste der f r dieses Ger t auszuf hrenden Programme ein Pro gramm hinzuzuf gen Sie sollten hier nur sehr kurze Aufgaben angeben Anderen falls laufen Sie Gefahr dass weitere Ereignisse f r dieses Ger t blockiert werden LABEL F gt der Regel eine Bezeichnung hinzu zu der ein GOTO direkt wechseln kann GOTO Weist udev
5. 1 Navigieren Sie in YaST zu Netzwerkeinstellungen gt Routing 2 Geben Sie die IP Adresse des Standard Gateway ein Der Standard Gateway entspricht jedem m glichen Ziel wenn aber ein anderer Eintrag der erforderlichen Adresse entspricht wird diese anstelle der Standardroute verwendet 3 In der Routing Tabelle k nnen weitere Eintr ge vorgenommen werden Geben Sie die IP Adresse f r das Ziel Netzwerk die IP Adresse des Gateways und die Netzmaske ein W hlen Sie das Ger t aus durch das der Datenverkehr zum definierten Netzwerk geroutet wird das Minuszeichen steht f r ein beliebiges Ger t Verwenden Sie das Minuszeichen um diese Werte frei zu lassen Verwenden Sie Standard im Feld Ziel um in der Tabelle ein Standard Gateway einzugeben ANMERKUNG Wenn mehrere Standardrouten verwendet werden kann die Metrik Option verwendet werden um festzulegen welche Route eine h here Priorit t hat Geben Sie zur Angabe der Metrik Option MetrikNummer unter Optionen ein Die Route mit der h chsten Metrik wird als Standard verwendet Wenn das Netzwerkger t getrennt wird wird seine Route entfernt und die n chste verwendet Der aktuelle Kernel verwendet jedoch keine Metrik bei statischem Routing sondern nur ein Routing Daemon wie multipathd 4 Wenn das System ein Router ist aktivieren Sie die Option ZP Weiterleitung in den Netzwerkeinstellungen 5 Klicken Sie auf OK um die Konfiguration zu aktivieren 19 4 2 Modem I
6. CVS und rsync sind auch f r viele andere Betriebssysteme wie verschiedene Unix und Windows Systeme erh ltlich 26 2 3 Interaktiv oder automatisch In CVS startet der Benutzer die Datensynchronisierung manuell Dies erlaubt die genaue Kontrolle ber die abzugleichenden Dateien und einen einfachen Umgang mit Konflik ten Andererseits k nnen sich durch zu lange Synchronisierungsintervalle die Chancen f r Konflikte erh hen Dateisynchronisierung 353 354 26 2 4 Konflikte Symptome und L sungen Konflikte treten in CVS nur selten auf selbst wenn mehrere Leute an einem umfangrei chen Programmprojekt arbeiten Das liegt daran dass die Dokumente zeilenweise zusammengef hrt werden Wenn ein Konflikt auftritt ist davon immer nur ein Client betroffen In der Regel lassen sich Konflikte in CVS einfach l sen In rsync gibt es keine Konfliktbehandlung Der Benutzer muss selbst darauf achten dass er nicht versehentlich Dateien berschreibt und alle etwaigen Konflikte manuell l sen Zur Sicherheit k nnen Sie zus tzlich ein Versionierungssystem wie RCS ver wenden 26 2 5 Ausw hlen und Hinzuf gen von Dateien In CVS m ssen neue Verzeichnisse und Dateien explizit mit dem Befehl cvs add hinzugef gt werden Daraus resultiert eine genauere Kontrolle ber die zu synchroni sierenden Dateien Andererseits werden neue Dateien h ufig bersehen vor allem wenn aufgrund einer gro en Anzahl von Dateien die Fragezeichen in der Aus
7. Computern die ein kompatibles Supportmodul Compatibility Support Module CSM verwenden Auf UEFI Computern ohne aktiviertes CSM wird automatisch eLILO installiert vorausgesetzt dass DVD1 erfolgreich gestartet wurde Details finden Sie in der eLILO Dokumentation unter usr share doc packages elilo auf Ihrem System Dieses Kapitel konzentriert sich auf das Bootmanagement und die Konfiguration des Bootloaders GRUB Eine bersicht ber den Bootvorgang finden Sie in Kapitel 9 Booten und Konfigurieren eines Linux Systems S 83 Ein Bootloader stellt die Schnittstelle zwischen dem Computer BIOS und dem Betriebssystem SUSE Linux Enterprise Desktop dar Die Konfiguration des Bootloaders wirkt sich direkt auf das Starten des Betriebssystems aus In diesem Kapitel werden folgende Begriffe regelm ig verwendet und daher ausf hr licher beschrieben Der Bootloader GRUB 104 Master Boot Record Die Struktur des MBR ist durch eine vom Betriebssystem unabh ngige Konvention definiert Die ersten 446 Byte sind f r Programmcode reserviert Sie enthalten typischerweise einen Teil eines Bootloader Programms oder eine Betriebssystem auswahl Die n chsten 64 Byte bieten Platz f r eine Partitionstabelle mit bis zu vier Eintr gen Die Partitionstabelle enth lt Informationen zur Partitionierung der Festplatte und zu Dateisystemtypen Das Betriebssystem ben tigt diese Tabelle f r die Verwaltung der Festplatte Beim konventionellen generis
8. Zum Konfigurieren der drahtlosen Netzwerkkarte w hlen Sie im YaST Kontrollzentrum die Optionen Netzwerkger te gt Netzwerkeinstellungen aus Das Dialogfeld Netzwerk einstellungen wird ge ffnet in dem Sie allgemeine Netzwerkeinstellungen konfigurieren k nnen Weitere Informationen zur Netzwerkkonfiguration allgemein finden Sie unter Drahtlose Kommunikation 305 306 Abschnitt 19 4 Konfigurieren von Netzwerkverbindungen mit YaST S 257 Alle vom System erkannten Netzwerkkarten werden auf dem Karteireiter bersicht aufge listet W hlen Sie die drahtlose Karte aus der Liste aus und klicken Sie auf Bearbeiten um das Dialogfeld Einrichten von Netzwerkkarten zu ffnen Nehmen Sie auf dem Kar teireiter Adresse die Konfiguration zur Verwendung einer dynamischen oder einer sta tischen IP Adresse vor Sie k nnen auch die Einstellungen unter Allgemein und Hard ware wie zum Beispiel Ger te Aktivierung oder Firewall Zone sowie die Treiberein stellungen anpassen In den meisten F llen ist es nicht erforderlich die vorkonfigurierten Werte zu ndern Klicken Sie auf Weiter um mit der Konfiguration der drahtlosen Netzwerkkarten im daf r vorgesehenen Dialogfeld fortzufahren Wenn Sie NetworkManager verwenden weitere Informationen dazu finden Sie unterAbschnitt 19 5 NetworkManager S 280 ist es nicht erforderlich die Einstellungen f r drahtlose Ger t anzupassen da diese von NetworkManager nach Bedarf festgelegt
9. CVS Wichtige Informationen zu CVS befinden sich auch auf der Homepage http www cvshome org rsync Wichtige Informationen zu rsync finden Sie in den man Seiten manrsync und manrsyncd conf Eine technische Dokumentation zur Vorgehensweise von rsync finden Sie unter usr share doc packages rsync tech_report ps Aktuelles zu rsync finden Sie auf der Projekt Website unter http rsync samba org Dateisynchronisierung 361
10. Das Paket wireless tools enth lt Dienstprogramme mit denen Sie Wireless LAN spezifische Parameter festlegen und Statistiken abrufen k nnen Weitere Informa Drahtlose Kommunikation 309 310 tionen finden Sie unter http www hpl hp com personal Jean _Tourrilhes Linux Tools html 20 1 4 Tipps und Tricks zur Einrichtung eines WLAN Mit diesen Tipps k nnen Sie Geschwindigkeit und Stabilit t sowie Sicherheitsaspekte Ihres WLAN optimieren Stabilit t und Geschwindigkeit Leistungsf higkeit und Zuverl ssigkeit eines drahtlosen Netzwerks h ngen in erster Linie davon ab ob die teilnehmenden Stationen ein sauberes Signal von den anderen Stationen empfangen Hindernisse wie beispielsweise W nde schw chen das Signal erheblich ab Je weiter die Signalst rke sinkt desto langsamer wird die bertragung W hrend des Betriebs k nnen Sie die Signalst rke mit dem Dienstprogramm iwconfig in der Kommandozeile Feld Link Qualit t oder mit NetworkManager oder KNetworkManager berpr fen Bei Problemen mit der Signalqualit t sollten Sie versu chen die Ger te an einer anderen Position einzurichten oder die Antennen der Zugriffspunkte neu zu positionieren Hilfsantennen die den Empfang erheblich verbes sern sind f r eine Reihe von PCMCIA WLAN Karten erh ltlich Die vom Hersteller angegebene Rate beispielsweise 54 MBit s ist ein Nennwert der f r das theoretische Maximum steht IN der Praxis betr gt der maximale Datendurchsatz
11. Private IP Adressdom nen S 245 aufgelistet Tabelle 19 3 Private IP Adressdom nen Netzwerk Netzmaske Dom ne 10 0 0 0 255 0 0 0 10 x x x 172 16 0 0 255 240 0 0 172 16 x x 172 31 x x 192 168 0 0 255 255 0 0 192 168 x x 19 2 IPv6 Das Internet der n chsten Generation Aufgrund der Entstehung des WWW World Wide Web hat das Internet in den letzten 15 Jahren ein explosives Wachstum mit einer immer gr er werdenden Anzahl von Computern erfahren die ber TCP IP kommunizieren Seit Tim Berners Lee bei CERN Grundlegendes zu Netzwerken 245 246 http public web cern ch 1990 das WWW erfunden hat ist die Anzahl der Internethosts von ein paar tausend auf ca 100 Millionen angewachsen Wie bereits erw hnt besteht eine IPv4 Adresse nur aus 32 Bit Au erdem gehen zahl reiche IP Adressen verloren da sie aufgrund die Organisation der Netzwerke nicht verwendet werden k nnen Die Anzahl der in Ihrem Subnetz verf gbaren Adressen ist zwei hoch der Anzahl der Bits minus zwei Ein Subnetz verf gt also beispielsweise ber 2 6 oder 14 Adressen Um beispielsweise 128 Hosts mit dem Internet zu verbinden ben tigen Sie ein Subnetz mit 256 IP Adressen von denen nur 254 verwendbar sind da zwei IP Adressen f r die Struktur des Subnetzes selbst ben tigt werden die Broad cast und die Basisnetzwerkadresse Unter dem aktuellen IPv4 Protokoll sind DHCP oder NAT Network Address Transla tion die typischen Mechanismen um einem
12. Schlagen Sie die MAC Adresse Ihres Ger ts in der Verbindungsinformation nach die ber das Applet Widget zur Verf gung steht oder verwenden Sie die Ausgabe von Kommandozeilenwerkzeugen wie nm tool oder ifconfig Starten Sie dann den Dialog zum Konfigurieren von Netzwerkverbindungen im GNOME Kontrollzentrum mit System gt Netzwerkkonfigurationen oder in KDE 4 unter Per s nliche Einstellungen mit Erweitert gt Netzwerkeinstellungen W hlen Sie die Verbindung die Sie ndern m chten und klicken Sie auf Bearbeiten Geben Sie im Karteireiter Verkabelt oder Drahtlos die MAC Adresse des Ger ts ein und best tigen Sie Ihre nderungen mit OK Wie wird ein bestimmter Zugriffspunkt angegeben wenn mehrere Zugriffspunkte mit derselben ESSID erkannt werden Wenn mehrere Zugriffspunkte mit unterschiedlichen Funkfrequenzbereichen a b g n verf gbar sind wird standardm ig der Zugriffspunkt mit dem st rksten Signal automatisch gew hlt Um diesen Vorgang au er Kraft zu setzen verwenden Sie das Feld BSSID beim Konfigurieren Ihrer drahtlosen Verbindungen Verwenden von NetworkManager 333 Der Basic Service Set Identifier BSSID identifiziert jedes Basic Service Set ein deutig In einem Basic Service Set der Infrastruktur entspricht die BSSID der MAC Adresse des drahtlosen Zugriffspunkts In einem unabh ngigen Ad hoc Basic Service Set entspricht die BSSID einer lokal verwalteten MAC Adresse die aus einer 46 Bit Zufallszahl generiert w
13. das ACPI4Linux Projekt von Sourceforge http www poupinou org acpi DSDT Patches von Bruno Ducrot 17 3 Ruhezustand f r Festplatte In Linux kann die Festplatte vollst ndig ausgeschaltet werden wenn sie nicht ben tigt wird oder sie kann in einem energiesparenderen oder ruhigeren Modus betrieben werden Bei moderenen Notebooks m ssen die Festplatten nicht manuell ausgeschaltet werden da sie automatisch in einen Sparbetriebsmodus geschaltet werden wenn sie nicht ben tigt werden Um die Energieeinsparungen zu maximieren sollten Sie jedoch einige der folgenden Verfahren ausprobieren Mit der Anwendung hdparm k nnen verschiedene Festplatteneinstellungen bearbeitet werden Die Option y schaltet die Festplatte sofort in den Stand by Modus Y versetzt sie in den Ruhezustand hdparm S x f hrt dazu dass die Festplatte nach einen bestimmten Inaktivit tszeitraum abgeschaltet wird Ersetzen Sie x wie folgt O deaktiviert diesen Mechanismus sodass die Festplatte kontinuierlich ausgef hrt wird Werte von 1 bis 240 werden mit 5 Sekunden multipliziert Werte von 241 bis 251 entsprechen 1 bis 11 mal 30 Minuten Die internen Energiesparoptionen der Festplatte lassen sich ber die Option B steuern W hlen Sie einen Wert 0 maximale Energieeinsparung bis 255 maximaler Durchsatz Das Ergebnis h ngt von der verwendeten Festplatte ab und ist schwer einzusch tzen Die Ger uschentwicklung einer Festplatte k nnen Sie mit der O
14. nderung auch mit dem YaST Bootloader Modul vornehmen H ngen Sie die neuen Parameter getrennt durch Leerzeichen an die vorhandene Zeile an 10 1 2 Die Datei device map Die Datei device map enth lt Zuordnungen zwischen den GRUB und BIOS Ger tenamen und den Linux Ger tenamen In einem Mischsystem aus IDE und SCSI Festplatten muss GRUB anhand eines bestimmten Verfahrens versuchen die Bootrei Der Bootloader GRUB 111 112 henfolge zu ermitteln da die BIOS Informationen zur Bootreihenfolge f r GRUB unter Umst nden nicht zug nglich sind GRUB speichert das Ergebnis dieser Analyse in der Datei boot grub device map Auf einem System f r das IDE vor SCSI gebootet werden soll kann die Datei device map beispielsweise wie folgt aussehen d0 dev do hd0 dev sda hd1 dev sdb Da die Reihenfolge von IDE SCSI und anderen Festplatten abh ngig von verschiedenen Faktoren ist und Linux die Zuordnung nicht erkennen kann besteht die M glichkeit die Reihenfolge in der Datei device map manuell festzulegen Wenn beim Booten Probleme auftreten sollten pr fen Sie ob die Reihenfolge in dieser Datei der BIOS Reihenfolge entspricht und ndern Sie sie notfalls tempor r mithilfe der GRUB Einga beaufforderung Sobald das Linux System gebootet ist k nnen Sie die Datei device map mithilfe des YaST Bootloader Moduls oder eines Editors Ihrer Wahl dauerhaft bearbeiten Installieren Sie nach der manuellen Bearbeitung von d
15. wenn Sie normalen Benutzern ohne Root Berechtigung die Aktivierung und Deaktivierung der Schnittstelle via KInternet erlauben m chten Verwaltungshandbuch W hlen Sie im n chsten Dialogfeld Ihr Land aus und treffen Sie eine Auswahl aus den ISPs die in Ihrem Land verf gbar sind Die Inhalte der danach folgenden Dialogfelder der DSL Konfiguration h ngen stark von den bis jetzt festgelegten Optionen ab und werden in den folgenden Abschnitten daher nur kurz angesprochen Weitere Informa tionen zu den verf gbaren Optionen erhalten Sie in der ausf hrlichen Hilfe in den ein zelnen Dialogfeldern Abbildung 19 7 _ DSL Konfiguration Konfiguration von DSL a Q Nehmen Sie hier die wichtigsten Einstellungen f r den DSL Anschluss vor Mehr Verbindungseinstellungen f r DSL PPP Modus PPP ber Ethernet Vom PPP Modus abh ngige Einstellungen Ethernetkarte Ger t unbekannt Unbekannt Keine IP Adresse zugewiesen Sert nden Netzwerkkarten konfigurieren Ger t aktivieren A Manuell S N Aktiviere Ger te Kontrolle f r nicht root Nutzer ber Kinternet O Hire verwerten 9 Zur ck I weiter Um auf einem Einzelplatz Arbeitsplatzrechner Dial On Demand verwenden zu k nnen m ssen Sie auf jeden Fall den Namenserver DNS Server angeben Die meisten Pro vider unterst tzen die dynamische DNS Vergabe d h beim Verbindungsaufbau wird die IP Adresse eines Namenservers bergeben Bei einem Einzelplatz Arbeitsplatzrech
16. 6 Legen Sie fest dass die 32 Bit X Bibliotheken verwendet werden sollen x libraries usr lib xorg Nicht alle diese Variablen werden f r jedes Programm ben tigt Passen Sie sie an das entsprechende Programm an CC gec m32 N LDFLAGS L usr lib configure prefix usr libdir usr lib make make install 8 4 Kernel Spezifikationen Die 64 Bit Kernels f r x86_64 bieten sowohl eine 64 Bit als auch eine 32 Bit Kernel ABI bin re Anwendungsschnittstelle Letztere ist mit der ABI f r den entsprechenden 32 Bit Kernel identisch Das bedeutet dass die 32 Bit Anwendung mit dem 64 Bit Kernel auf die gleiche Weise kommunizieren kann wie mit dem 32 Bit Kernel Die 32 Bit Emulation der Systemaufrufe f r einen 64 Bit Kernel unterst tzt nicht alle APIs die von Systemprogrammen verwendet werden Dies h ngt von der Plattform Verwaltungshandbuch ab Aus diesem Grund muss eine kleine Zahl von Anwendungen wie beispielsweise lspci kompiliert werden Ein 64 Bit Kernel kann nur 64 Bit Kernel Module laden die speziell f r diesen Kernel kompiliert wurden 32 Bit Kernel Module k nnen nicht verwendet werden TIPP F r einige Anwendungen sind separate Kernel ladbare Module erforderlich Wenn Sie vorhaben eine solche 32 Bit Anwendung in einer 64 Bit Systemum gebung zu verwenden wenden Sie sich an den Anbieter dieser Anwendung und an Novell um sicherzustellen dass die 64 Bit Version des Kernel ladbaren Moduls un
17. Die Firewall wird ausgef hrt aber es gibt keine Regeln die diese Schnittstelle sch tzen Verwenden Sie diese Option wenn Ihr Computer Teil eines gr e ren Netzwerks ist das von einer u eren Firewall gesch tzt wird Sie ist auch n tzlich f r die Schnittstellen die mit dem internen Netzwerk verbunden sind wenn der Computer ber mehrere Netzwerkschnittstellen verf gt Demilitarisierte Zone Eine demilitarisierte Zone ist eine zus tzliche Verteidigungslinie zwischen einem internen Netzwerk und dem feindlichen Internet Die dieser Zone zugewiesenen Hosts k nnen vom internen Netzwerk und vom Internet erreicht werden k nnen jedoch nicht auf das interne Netzwerk zugreifen Externe Zone Die Firewall wird an dieser Schnittstelle ausgef hrt und sch tzt sie vollst ndig vor anderem m glicherweise feindlichem Netzwerkverkehr Dies ist die Standardoption 4 Klicken Sie auf Weiter 5 Aktivieren Sie die Konfiguration indem Sie auf OK klicken Verwaltungshandbuch Konfigurieren einer unerkannten Netzwerkkarte Ihre Karte wird unter Umst nden nicht richtig erkannt In diesem Fall erscheint sie nicht in der Liste der erkannten Karten Wenn Sie sich nicht sicher sind ob Ihr System ber einen Treiber f r die Karte verf gt k nnen Sie sie manuell konfigurieren Sie k nnen auch spezielle Netzwerkger tetypen konfigurieren z B Bridge Bond TUN oder TAP So konfigurieren Sie eine nicht erkannte Netzwerkkarte oder ein spez
18. Die folgenden Informationen basieren auf sorgf ltiger Recherche Es kann jedoch nicht garantiert werden dass alle hier aufgef hrten Methoden fehlerfrei sind und keinen Schaden an Ihrer Hardware verursachen k nnen Das Kommando sax2 erstellt die Datei etc X11 xorg conf Dabei handelt es sich um die prim re Konfigurationsdatei des X Window System Hier finden Sie alle Einstellungen die Grafikkarte Maus und Monitor betreffen WICHTIG Verwenden von X configure Verwenden Sie X configure zur Konfiguration Ihres X Setups wenn vorhe rige Versuche mit SaX2 von SUSE Linux Enterprise Desktop nicht erfolgreich waren Wenn Ihr Setup ausschlie lich propriet re Bin rtreiber umfasst funktio niert X configure nicht In den folgenden Abschnitten wird die Struktur der Konfigurationsdatei etc X11 xorg conf beschrieben Sie ist in mehrere Abschnitte gegliedert die jeweils f r bestimmte Aspekte der Konfiguration verantwortlich sind Jeder Abschnitt beginnt mit dem Schl sselwort Section lt Bezeichnung gt und endet mit EndSection Die folgende Konvention gilt f r alle Abschnitte Section designation entry 1 entry 2 entry n EndSection Die verf gbaren Abschnittstypen finden Sie in Tabelle 14 1 Abschnitte in ete X11 xorg conf S 178 Tabelle 14 1 Abschnitte in etc X11 xorg conf Typ Bedeutung Dateien Die Pfade f r die Schriften und die RGB Farbtabelle ServerFlags Allgemeine Schalter f r das Serve
19. Dokumentation In diesem Handbuch werden folgende typografische Konventionen verwendet e etc passwd Dateinamen und Verzeichnisnamen e Platzhalter Ersetzen Sie Platzhalter durch den tats chlichen Wert PATH die Umgebungsvariable PATH 1s help Befehle Optionen und Parameter e Benutzer Benutzer oder Gruppen Verwaltungshandbuch Alt Alt F1 Eine Taste oder Tastenkombination Tastennamen werden wie auf der Tastatur in Gro buchstaben dargestellt e Datei Datei gt Speichern unter Men optionen Schaltfl chen Tanzende Pinguine Kapitel Pinguine t Anderes Handbuch Dies ist ein Verweis auf ein Kapitel in einem anderen Handbuch Allgemeines zu diesem Handbuch xiii Teil I Support und bliche Aufgaben YaST Online Update Novell stellt fortlaufend Sicherheitsupdates f r Ihr Softwareprodukt bereit Standard m ig wird openSUSE Updater verwendet um Ihr System auf dem neuesten Stand zu halten Weitere Informationen zu openSUSE Updater erhalten Sie unter Abschnitt System auf dem neuesten Stand halten Kapitel 6 Installieren bzw Entfer nen von Software 1 Bereitstellungshandbuch Dieses Kapitel behandelt das alternative Tool f r die Aktualisierung von Software Paketen YaST Online Update Die aktuellen Patches f r SUSE Linux Enterprise Desktop finden Sie in einem Repository mit Aktualisierungssoftware Wenn Sie Ihr Produkt w hrend der Installation registriert haben ist das Aktualisier
20. Konfigurieren der Firewall Sie m ssen nicht die genaue Firewall Konfiguration durchf hren wie unter Abschnitt Configuring the Firewall with YaST Kapitel 9 Masquerading and Fire walls tSecurity Guide beschrieben Sie k nnen einige grundlegende Firewall Einstel lungen f r Ihr Ger t als Teil der Ger tekonfiguration festlegen F hren Sie dazu die folgenden Schritte aus 1 ffnen Sie das YaST Modul Netzwerkger te gt Netzwerkeinstellungen W hlen Sie im Karteireiter bersicht eine Karte aus der Liste erkannter Karten und klicken Sie auf Bearbeiten Grundlegendes zu Netzwerken 265 266 2 ffnen Sie den Karteireiter Allgemein des Dialogfelds Netzwerkeinstellungen 3 Legen Sie die Firewall Zone fest der Ihre Schnittstelle zugewiesen werden soll Mit den zur Verf gung stehenden Optionen k nnen Sie Firewall deaktiviert Diese Option ist nur verf gbar wenn die Firewall deaktiviert ist und die Firewall berhaupt nicht ausgef hrt wird Verwenden Sie diese Option nur wenn Ihr Computer Teil eines gr eren Netzwerks ist das von einer u eren Firewall gesch tzt wird Automatisches Zuweisen von Zonen Diese Option ist nur verf gbar wenn die Firewall aktiviert ist Die Firewall wird ausgef hrt und die Schnittstelle wird automatisch einer Firewall Zone zugewiesen Die Zone die das Stichwort Beliebig enth lt oder die externe Zone wird f r solch eine Schnittstelle verwendet Interne Zone ungesch tzt
21. RX bytes 162531992 155 0 Mb TX bytes 49575995 47 2 Mb Interrupt 11 Base address 0xec80 lo Link encap Local Loopback inet addr 127 0 0 1 Mask 255 0 0 0 inet6 addr 1 128 Scope Host UP LOOPBACK RUNNING MTU 16436 Metric l RX packets 8559 errors 0 dropped 0 overruns O frame 0 TX packets 8559 errors O dropped 0 overruns O carrier 0 collisions O txqueuelen O RX bytes 533234 520 7 Kb TX bytes 533234 520 7 Kb wlanl Link encap Ethernet HWaddr 00 0E 2E 52 3B 1D inet addr 192 168 2 4 Bcast 192 168 2 255 Mask 255 255 255 0 inet6 addr fe80 20e 2eff fe52 3b1d 64 Scope Link UP BROADCAST NOTRAILERS RUNNING MULTICAST MTU 1500 Metric l RX packets 50828 errors 0 dropped 0 overruns O frame 0 TX packets 43770 errors 0 dropped 0 overruns O carrier 0 collisions O txqueuelen 1000 RX bytes 45978185 43 8 Mb TX bytes 7526693 7 1 MB Weitere Optionen und Informationen zur Verwendung von ifconfig erhalten Sie wenn Sie ifconfig h eingeben oder die man Seite ifconfig 8 aufrufen Konfigurieren des Routing mit route route ist ein Programm zum ndern der IP Routing Tabelle Sie k nnen damit Ihre Routing Konfiguration anzeigen und Routen hinzuf gen oder entfernen Grundlegendes zu Netzwerken 295 296 ANMERKUNG route und ip Das route Programm ist veraltet Verwenden Sie stattdessen ip route ist vor allem dann n tzlich wenn Sie schnelle und bersichtliche Informationen zu Ihrer Routing Konfiguration ben tigen um Routing Probleme
22. emacs ist in den Home Verzeichnissen der einzelnen Benutzer von etc skel installiert emacs wiederum liest die Datei etc skel qgnu emacs Zum Anpassen des Programms kopieren Sie gnu emacs in das Home Verzeichnis mit cp etc skel gnu emacs gnu emacs und nehmen Sie dort die gew nschten Einstellungen vor gnu emacs definiert die Datei gnu emacs customals custom file Wenn Benutzer in Emacs Einstellungen mit den customize Optionen vornehmen werden die Einstellungen in gnu emacs custom gespeichert Bei SUSE Linux Enterprise Desktop wird mit dem emacs Paket die Datei site start el im Verzeichnis usr share emacs site lisp installiert Die Datei site start el wird vor der Initialisierungsdatei emacs geladen Mit site start el wird unter anderem sichergestellt dass spezielle Konfigurati onsdateien mit Emacs Zusatzpaketen wie psgml automatisch geladen werden Kon figurationsdateien dieses Typs sind ebenfalls unter usr share emacs site lisp gespeichert und beginnen immer mit suse start Der lokale Syste madministrator kann systemweite Einstellungen in default el festlegen Weitere Informationen zu diesen Dateien finden Sie in der Info Datei zu Emacs unter Init File info emacs InitFile Informationen zum Deaktivieren des Ladens dieser Dateien sofern erforderlich stehen dort ebenfalls zur Verf gung Die Komponenten von Emacs sind in mehrere Pakete unterteilt Das Basispaket emacs e emacs x11 in der Regel ins
23. etce init d nfsserver Startet den NFS Server ete init d postfix Steuert den postfix Prozess etce init d ypserv Startet den NIS Server etc init d ypbind Startet den NIS Client 19 7 smpppd als Einw hlhelfer Einige Heimanwender besitzen keine gesonderte Leitung f r das Internet sondern w hlen sich bei Bedarf ein Je nach Einw hlart ISDN oder DSL wird die Verbindung von ipppd oder pppd gesteuert Im Prinzip m ssen nur diese Programme korrekt gest artet werden um online zu sein Sofern Sie ber eine Flatrate verf gen die bei der Einwahl keine zus tzlichen Kosten verursacht starten Sie einfach den entsprechenden Daemon Sie k nnen die Einw hl verbindung ber ein KDE Applet oder eine Kommandozeilen Schnittstelle steuern Wenn das Internet Gateway nicht der eigentliche Arbeitscomputer ist besteht die M glichkeit die Einw hlverbindung ber einen Host im Netzwerk zu steuern An dieser Stelle kommt smpppd ins Spiel Der Dienst bietet den Hilfsprogrammen eine einheitliche Schnittstelle die in zwei Richtungen funktioniert Zum einen programmiert er den jeweils erforderlichen pppd oder ipppd und steuert deren Einw hlverhalten Zum anderen stellt er den Benutzerprogrammen verschiedene Provider zur Verf gung und bermittelt Informationen zum aktuellen Status der Verbindung Da der smpppd Dienst auch ber das Netzwerk gesteuert werden kann eignet er sich f r die Steuerung von Einw hlverbindungen ins Internet von ei
24. gli chen die Bereitstellung von stabilen Namen f r alle Laufwerke unabh ngig von ihrer Erkennungsreihenfolge oder der f r das Ger t verwendeten Verbindung Jedes geeignete Blockger t das der Kernel erstellt wird von Werkzeugen mit speziellen Kenntnissen ber bestimmte Busse Laufwerktypen oder Dateisysteme untersucht Gemeinsam mit dem vom dynamischen Kernel bereitgestellten Ger teknotennamen unterh lt udev Klassen permanenter symbolischer Links die auf das Ger t verweisen dev disk by id scsi SATA_HTS726060M9ATOO_MRHA53MAHWHGTB gt sda scsi SATA_HTS726060M9ATOO_MRHA53MAHWHGTB part1 gt sdal Ger temanagemet ber dynamischenKernel mithilfe von udev 173 174 scsi SATA_HTS726060M9ATOO_MRH453MA4HWHGTB part6 gt scsi SATA_HTS726060M9ATOO_MRH453M4HWHGTB part7 gt usb Generic_STORAGE_DEVICE_02773 gt sdd usb Generic_STORAGE_DEVICE_02773 partl gt sddl by label Photos gt SUSE10 gt devel gt by path pci 0000 00 pci 0000 00 pci 0000 00 pci 0000 00 pci 0000 00 usb 02773 0 0 2 gt usb 02773 0 0 2 partl gt by uuid la EI A sda6 LE IF LE 1f EEs sdd1 sda7 2 scsi 0 2 scsi 0 2 scsi 0 2 scsi 0 2 scsi l sddl snooeooo 00000 sdd Fi 0 gt sda 0 parti gt sdal 0 part6 gt sda6 0 part7 gt sda7 0 gt srO s
25. in einer DMZ gespiegelt werden 26 4 1 Konfiguration und Betrieb rsync l sst sich in zwei verschiedenen Modi benutzen Zum einen kann rsync zum Archivieren oder Kopieren von Daten verwendet werden Dazu ist auf dem Zielsystem nur eine Remote Shell wie z B SSH erforderlich Jedoch kann rsync auch als Daemon verwendet werden und Verzeichnisse im Netz zur Verf gung stellen Die grundlegende Verwendung von rsync erfordert keine besondere Konfiguration Mit rsync ist es direkt m glich komplette Verzeichnisse auf ein anderes System zu spiegeln Sie k nnen beispielsweise mit dem folgenden Befehl eine Sicherung des Home Verzeichnisses von tux auf dem Backupserver sun anlegen Dateisynchronisierung 359 360 rsync baz e ssh home tux tux sun backup Mit dem folgenden Befehl wird das Verzeichnis zur ckgespielt rsync az e ssh tux sun backup home tux Bis hierher unterscheidet sich die Benutzung kaum von einem normalen Kopierpro gramm wie scp Damit rsync seine Funktionen voll ausnutzen kann sollte das Programm im rsync Modus betrieben werden Dazu wird auf einem der Systeme der Daemon rsyncd gest artet Konfigurieren Sie rsync in der Datei etc rsyncd conf Wenn beispielsweise das Verzeichnis srv ftp ber rsync zug nglich sein soll verwenden Sie die folgende Konfiguration gid nobody uid nobody read only true use chroot no transfer logging true log format th 0 f 1 3b log file var log rsync
26. ner m ssen Sie jedoch eine Platzhalteradresse wie 192 168 22 99 angeben Wenn Ihr ISP keine dynamische DNS Namen unterst tzt tragen Sie die IP Adressen der Namenserver des ISPs ein Grundlegendes zu Netzwerken 279 280 Idle Timeout Sekunden definiert nach welchem Zeitraum der Netzwerkinaktivit t die Verbindung automatisch getrennt wird Hier sind Werte zwischen 60 und 300 Sekunden empfehlenswert Wenn Dial On Demand deaktiviert ist kann es hilfreich sein das Zeitlimit auf Null zu setzen um das automatische Trennen der Verbindung zu vermeiden Die Konfiguration von T DSL erfolgt hnlich wie die DSL Konfiguration W hlen Sie einfach 7 Online als Provider und YaST ffnet das Konfigurationsdialogfeld f r T DSL In diesem Dialogfeld geben Sie einige zus tzliche Informationen ein die f r T DSL erforderlich sind die Anschlusskennung die T Online Nummer die Benutzerken nung und Ihr Passwort Diese Informationen finden Sie in den T DSL Anmeldeunter lagen 19 5 NetworkManager NetworkManager ist die ideale L sung f r einen mobilen Arbeitsplatzrechner Wenn Sie viel unterwegs sind und den NetworkManager verwenden brauchen Sie keine Gedanken mehr an die Konfiguration von Netzwerkschnittstellen und den Wechsel zwischen Netzwerken zu verschwenden NetworkManager kann automatisch Verbin dungen zu den bekannten WLAN Netzwerken herstellen Bei zwei oder gar mehreren Verbindungsm glichkeiten stellt der NetworkManager die Verbi
27. oder anderen Dateipfaden f r die nicht explizit ein Ger t angegeben ist wird bis zum n chsten root Befehl das Ger t vorangestellt Am Ende jeden Men eintrags steht implizit der boot Befehl sodass dieser nicht in die Men datei geschrieben werden muss Wenn Sie GRUB jedoch interaktiv zum Booten verwenden m ssen Sie den boot Befehl am Ende eingeben Der Befehl selbst hat keine Argumente Er f hrt lediglich das geladene Kernel Image oder den angegebe nen Chainloader aus Wenn Sie alle Men eintr ge geschrieben haben m ssen Sie einen Eintrag als default festlegen Anderenfalls wird der erste Eintrag Eintrag 0 verwendet Sie haben auch die M glichkeit ein Zeitlimit in Sekunden anzugeben nach dem der default Eintrag gebootet wird timeout und default werden den Men eintr gen in der Regel vorangestellt Eine Beispieldatei finden Sie in Beispiel einer Men datei S 108 Namenskonventionen f r Festplatten und Partitionen Die von GRUB f r Festplatten und Partitionen verwendeten Namenskonventionen unterscheiden sich von denen die f r normale Linux Ger te verwendet werden Sie sind der einfachen Plattennummerierung die das BIOS durchf hrt sehr hnlich und die Syntax gleicht derjenigen die in manchen BSD Derivaten verwendet wird In GRUB beginnt die Nummerierung der Partitionen mit null Daher ist hd0 0 die erste Parti Der Bootloader GRUB 107 108 tion auf der ersten Festplatte Auf einem gew hnlichen Des
28. selbst ein Dom nenkonto ben tigen wird dieses mit den folgenden Kommandos angelegt Beispiel 24 2 Einrichten eines Computerkontos useradd hostname smbpasswd a m hostname Mit dem Befehl useradd wird ein Dollarzeichen hinzugef gt Der Befehl smbpasswd f gt dieses bei der Verwendung des Parameters m automatisch hinzu In der kommen tierten Beispielkonfiguration usr share doc packages Samba examples smb conf SuSE sind Einstellungen enthalten die diese Arbeiten automatisieren Beispiel 24 3 Automatisiertes Einrichten eines Computerkontos add machine script usr sbin useradd g nogroup c NT Machine Account s bin false m 342 Verwaltungshandbuch Damit dieses Skript von Samba richtig ausgef hrt werden kann ben tigen Sie noch einen Samba Benutzer mit Administratorrechten F gen Sie hierzu der Gruppe ntadmin einen entsprechenden Benutzer hinzu Anschlie end k nnen Sie allen Mitgliedern der Linux Gruppe den Status Domain Admin zuweisen indem Sie folgenden Befehl eingeben net groupmap add ntgroup Domain Admins unixgroup ntadmin Weitere Informationen zu diesem Thema finden Sie in Kapitel 12 der Samba HOWTO Collection usr share doc packages samba Samba HOWTO Collection pdf 24 5 Weiterf hrende Informationen Ausf hrliche Informationen zu Samba finden Sie in der digitalen Dokumentation Wenn Samba installiert ist k nnen Sie in der Kommandozeile apropos samba eingeben um einige man Seiten aufzur
29. verbindungen enth lt weil Sie vielleicht in YaST mit NetworkManager von einer statischen zu einer benutzergesteuerten Netzwerkverbindung gewechselt haben f gen Sie das Widget NetworkManager der Kontrollleiste hinzu Klicken Sie dazu mit der rechten Maustaste auf einen leeren Bereich der Kontrollleiste und w hlen Sie Panel Options gt Add Widgets Kontrollleistenoptionen Widgets hinzuf gen aus Wenn Ihre Desktop Objekte zurzeit gesperrt sind m ssen Sie auf Unlock Widgets Widgets entsperren klicken um Objekte hinzuf gen zu k nnen W hlen Sie im daraufhin angezeigten Dialogfeld NetworkManager aus und klicken Sie auf Add Widget Widget hinzuf gen Das Miniprogramm NetworkManager Applet oder Widget beinhaltet keine VPN Option Die Unterst tzung f r NetworkManager Miniprogramme sowie VPN f r Network Manager wird in Form separater Pakete verteilt Wenn das Miniprogramm Network Manager keine VPN Option enth lt berpr fen Sie ob die Pakete mit der Network Manager Unterst tzung f r Ihre VPN Technologie installiert sind Weitere Infor mationen finden Sie unter Abschnitt 23 6 NetworkManager und VPN S 330 SCPM schaltet die Netzwerkkonfiguration nicht um Wahrscheinlich verwenden Sie SCPM zusammen mit NetworkManager Der Net workManager ist zurzeit nicht in der Lage mit SCPM Profilen zu arbeiten Ver wenden Sie den NetworkManager nicht gemeinsam mit SCPM wenn die Netzwerk einstellungen durch SCPM Profile ge nde
30. weniger bedienerfreundlich Benutzer sollten zu deren Verwendung das Zusammenspiel zwischen Repository und lokalen Daten verstehen nderungen der Daten sollten zun chst immer lokal mit dem Repository zusammengef hrt werden Hierzu wird der Befehl cvs update verwendet Anschlie end m ssen die Daten ber den Befehl cvs commit wieder in das Repository zur ckgeschickt werden Wenn dieser Vorgang verstanden wurde k nnen auch Einsteiger CVS m helos verwenden 26 2 10 Sicherheit vor Angriffen Idealerweise sollten die Daten bei der bertragung vor Abh ren oder nderungen gesch tzt sein CVS und rsync lassen sich einfach ber SSH Secure Shell benutzen und sind dann gut vor solchen Angriffen gesch tzt Sie sollten CVS nicht ber rsh remote shell ausf hren Zugriffe auf CVS mit dem Mechanismus pserver sind in ungesch tzten Netzwerken ebenfalls nicht empfehlenswert 26 2 11 Schutz vor Datenverlust CVS wird schon sehr lange von vielen Entwicklern zur Verwaltung ihrer Programmpro jekte benutzt und ist u erst stabil Durch das Speichern der Entwicklungsgeschichte bietet CVS sogar Schutz vor bestimmten Benutzerfehlern wie irrtt mliches L schen einer Datei Dateisynchronisierung 355 Tabelle 26 1 Funktionen der Werkzeuge zur Dateisynchronisierung sehr schlecht schlecht oder nicht verf gbar o mittel gut hervorragend x verf gbar CVS rsync Client Server C S C S Portabilit t Lin Un x Win Lin
31. zypper verwenden Dieses neue Dienstprogramm verwendet die Softwareverwaltungs YaST im Textmodus 21 22 bibliothek die auch die Grundlage des YaST Paket Managers bildet Die grundlegende Verwendung von zypper wird unter Abschnitt 5 1 Verwenden von zypper S 35 erl utert 3 3 3 Kommandozeilenparameter der YaST Module Um die Verwendung von YaST Funktionen in Skripts zu erm glichen bietet YaST Kommandozeilenunterst tzung f r einzelne Module Die Kommandozeilenunterst tzung steht jedoch nicht f r alle Module zur Verf gung Um die verf gbaren Optionen eines Moduls anzuzeigen geben Sie Folgendes ein yast lt module_name gt help Wenn ein Modul keine Kommandozeilenunterst tzung bietet wird es im Textmodus gestartet und es wird folgende Meldung angezeigt This YaST module does not support the command line interface Verwaltungshandbuch GNOME Konfiguration f r Administratoren Dieses Kapitel behandelt die GNOME Konfigurationsoptionen die Administratoren systemweit anpassen k nnen z B Men s definieren Themen installieren Schriften konfigurieren bevorzugte Anwendungen ndern und Funktionen sperren Diese Konfigurationsoptionen werden im GConf System gespeichert Auf das GConf System greifen Sie mit Tools wie der Kommandozeilenschnittstelle gconftool 2 oder der gconf editor GUI zu 4 1 Das GConf System Der GNOME Desktop nutzt GConf f r die Konfiguration Dabei handelt es sich um eine hierarchisc
32. Bash Skripte Heutzutage werden zunehmend Computer mit einer grafischen Bedienoberfl che GUT wie KDE oder GNOME verwendet Diese bieten zwar viele Funktionen jedoch ist ihre Verwendung beschr nkt was automatische Aufgaben angeht Shells sind eine gute Erg nzung f r GUIs und dieses Kapitel gibt Ihnen einen berblick ber einige Aspekte von Shells in diesem Fall die Bash Shell 7 1 Was ist die Shell Traditionell handelt es sich bei der Shell um Bash Bourne again Shell Wenn in diesem Kapitel die Rede von der Shell ist ist die Bash Shell gemeint Neben der Bash Shell gibt es noch weitere Shells mit anderen Funktionen und Merkmalen Wenn Sie weitere Informationen ber andere Shells w nschen suchen Sie in YaST nach shell 7 1 1 Die Bash Konfigurationsdateien Eine Shell l sst sich als Folgendes aufrufen 1 Als interative Login Shell Diese wird zum Anmelden bei einem Computer durch den Aufruf von Bash mit der Option login verwendet oder beim Anmelden an einem entfernten Computer mit SSH 2 Als gew hnliche interaktive Shell Dies ist normalerweise beim Starten von xterm konsole oder hnlichen Tools der Fall Bash Shell und Bash Skripte 59 3 Als nicht interaktive Shell Dies wird beim Aufrufen eines Shell Skripts in der Kommandozeile verwendet Abh ngig vom verwendeten Shell Typ werden unterschiedliche Konfigurationsdateien gelesen Die folgenden Tabellen zeigen die Login und Nicht Login Shell Konfigura
33. C30x Serie Fujitsu Lifebook T Serie T30xx T40xx T50xx Gateway C 140X E 295C HP Compaq TC1100 TC4200 TC4400 2710p 2730p IBM Lenovo X41V X61t LG LT20 Motion M1200 M1400 OQO 02 Panasonic Toughbook CF 18 Toshiba Porte ge Tecra M Serie Satellite R15 R20 Tablet PCs mit Wacom USB Ger ten z B ASUS RIE RIF Gateway C 120X E 155C HP Pavilion tx2000 tx2100 tx2500 Serie e Tablet PCs mit FinePoint Ger ten z B Gateway C210X M280E CX2724 HP Compaq TC1000 e Tablet PCs mit Touchscreen Ger ten z B Asus R2H Clevo TN120R Fujitsu Siemens Computers P Serie LG C1 Samsung Q1 Q1 Ultra Verwenden von Tablet PCs 223 Nach der Installation der Tablet PC Pakete und der Konfiguration Ihres Grafiktabletts k nnen Sie Ihren Pen auch als Stylus bezeichnet f r folgende Aktionen und Anwen dungen verwenden Anmelden bei KDM oder GDM Aufheben der Bildschirmsperre auf KDE und GNOME Desktops Aktionen die auch durch andere Zeigeger te z B Maus oder Touch Pad ausgel st werden k nnen wie das Verschieben des Cursors auf dem Bildschirm das Starten von Anwendungen das Schlie en Skalieren und Verschieben von Fenstern den Fokuswechsel in ein anderes Fenster oder das Ziehen und Ablegen von Objekten Verwenden der Bewegungserkennung in Anwendungen des X Window System Zeichnen mit The GIMP Aufzeichnen von Notizen oder Skizzen mit Anwendungen wie Jarnal oder Xournal oder Bearbeiten gr erer Textmengen mit Dasher ANMER
34. Daemons Das Programm udevadm monitor kann verwendet werden um die Treiber Core Ereignisse und das Timing der udev Ereignisprozesse zu visualisieren UEVENT 85238505 276660 add devices pci0000 00 0000 00 1d 2 usb3 3 1 usb UDEV 85238505 279198 add devices pci0000 00 0000 00 1d 2 usb3 3 1 usb UEVENT 85238505 279527 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 usb UDEV 85238505 285573 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 usb UEVENT 85238505 298878 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input input10 input UDEV 85238505 305026 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input inputl0 input UEVENT 85238505 305442 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input inputl0 mouse2 input UEVENT 85238505 306440 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input inputl0 event4 input UDEV 85238505 325384 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input inputl0 event4 input UDEV 85238505 342257 add devices pci0000 00 0000 00 1d 2 usb3 3 1 3 1 1 0 input inputl0 mouse2 input Die UEVENT Zeilen zeigen die Ereignisse an die der Kernel an Netlink gesendet hat Die UDEV Zeilen zeigen die fertig gestellten udev Ereignisbehandlungsroutinen an Das Timing wird in Mikrosekunden angegeben Die Zeit zwischen UEVENT und UDEV ist die Zeit die udev ben tigt hat um dieses Ereignis zu verarbeiten oder der udev
35. Der Wert eines sysfs Attributs das durch attribute festgelegt ist o E variable attr variable Der Wert einer Umgebungsvariablen die durch variable festgelegt ist c result Die Ausgabe von PROGRAM Ger temanagemet ber dynamischenKernel mithilfe von udev 169 o o Das Zeichen Das Zeichen 13 6 3 Verwenden von udev bereinstimmungsschl sseln bereinstimmungsschl ssel legen Bedingungen fest die erf llt sein m ssen damit eine udev Regel angewendet werden kann Folgende bereinstimmungsschl ssel sind ver f gbar ACTION Der Name der Ereignisaktion z B add oder remove beim Hinzuf gen oder Entfernen eines Ger ts DEVPATH Der Ger tepfad des Freignisger ts zum Beispiel DEVPATH bus pci drivers ipw3945 f r die Suche nach allen Ereignissen in Zusammenhang mit dem Treiber ipw3945 KERNEL Der interne Name Kernel Name des Ereignisger ts SUBSYSTEM Das Subsystem des Ereignisger ts zum Beispiel SUBSYSTEM usb f r alle Ereignisse in Zusammenhang mit USB Ger ten ATTR Dateiname sysfs Attribute des Ereignisger ts F r die Suche nach einer Zeichenkette im Attributdateinamen vendor k nnen Sie beispielsweise ATTR vendor On sS tream verwenden KERNELS Weist udev an den Ger tepfad aufw rts nach einem bereinstimmenden Ger ten amen zu durchsuchen Verwaltungshandbuch SUBSYSTEMS Weist udev an den Ger tepfad
36. Die NetBIOS Schnittstelle kann in unterschiedlichen Netzwerkar chitekturen implementiert werden Eine Implementierung die relativ eng mit der Netzwerkhardware arbeitet ist NetBEUI h ufig auch als NetBIOS bezeichnet Mit NetBIOS implementierte Netzwerkprotokolle sind IPX NetBIOS ber TCP IP von Novell und TCP IP Die per TCP IP bermittelten NetBIOS Namen haben nichts mit den in der Datei etc hosts oder per DNS vergebenen Namen zu tun NetBIOS ist ein eigener vollst ndig unabh ngiger Namensraum Es empfiehlt sich jedoch f r eine einfa chere Administration NetBIOS Namen zu vergeben die den jeweiligen DNS Hostnamen entsprechen oder DNS nativ zu verwenden F r einen Samba Server ist dies die Voreinstellung Samba Server Samba Server stellt SMB CIFS Dienste sowie NetBIOS over IP Namensdienste f r Clients zur Verf gung F r Linux gibt es drei Daemons f r Samba Server smnd f r SMB CIFS Dienste nmbd f r Naming Services und winbind f r Authentifizie rung Samba Client Samba Client ist ein System das Samba Dienste von einem Samba Server ber das SMB Protokoll nutzt Das Samba Protokoll wird von allen g ngigen Betriebssystemen wie Mac OS X Windows und OS 2 unterst tzt Auf den Compu tern muss das TCP IP Protokoll installiert sein F r die verschiedenen UNIX Ver sionen stellt Samba einen Client zur Verf gung F r Linux gibt es zudem ein Dateisystem Kernel Modul f r SMB das die Integration von SMB Ressourcen auf Linu
37. Dienste betroffen Netzwerk Dazu geh ren IP Adresszuweisung Namensaufl sung Internet Konnektivit t und Konnektivit t mit anderen Netzwerken Mobile Computernutzung mit Linux 201 202 Druckvorgang Die aktuelle Datenbank der verf gbaren Drucker und ein verf gbarer Druckserver abh ngig vom Netzwerk m ssen vorhanden sein E Mail und Proxys Wie beim Drucken muss die Liste der entsprechenden Server immer aktuell sein X Grafische Umgebung Wenn das Notebook zeitweise an einen Beamer oder einen externen Monitor angeschlossen ist m ssen die verschiedenen Anzeigekonfigurationen verf gbar sein SUSE Linux Enterprise Desktop bietet verschiedene M glichkeiten zur Integration eines Notebooks in bestehende Betriebsumgebungen NetworkManager NetworkManager wurde speziell f r die mobile Verbindung von Notebooks mit Netzwerken entwickelt Dieses Verwaltungsprogramm erm glicht einen einfachen und automatischen Wechsel zwischen verschiedenen Netzwerkumgebungen oder Netzwerktypen wie WLAN und Ethernet NetworkManager unterst tzt die WEP und WPA PSK Verschl sselung in drahtlosen LANs Au erdem werden Einwahl verbindungen mit smpppd unterst tzt Beide Desktop Umgebungen von SUSE Linux GNOME und KDE bieten ein Front End zu NetworkManager Weitere Informationen zu den Desktop Applets finden Sie unter Abschnitt 23 4 Verwenden des KDE Widgets NetworkManager S 326 und Abschnitt 23 5 Verwendung des GNOME NetworkManag
38. Funkuhr finden Sie in usr share doc packages ntp doc re fclock html Ausgangs Broadcast Zeitinformationen und Abfragen k nnen im Netzwerk auch per Broadcast bermit telt werden Geben Sie in diesem Dialogfeld die Adresse ein an die Broadcasts gesendet werden sollen Die Option f r Broadcasts sollte nur aktiviert werden wenn Ihnen eine zuverl ssige Zeitquelle etwa eine funkgesteuerte Uhr zur Verf gung steht Eingangs Broadcast Wenn Ihr Client die entsprechenden Informationen per Broadcast erhalten soll geben Sie in diesen Feldern die Adresse ein von der die jeweiligen Pakete akzeptiert werden sollen Zeitsynchronisierung mit NTP 319 Abbildung 22 1 Erweiterte NTP Konfiguration Sicherheitseinstellungen Erweiterte NTP Konfiguration Zum Ausf hren des NTP Daemons im Chroot Jail aktivieren Sie NTP Daemon in Chroot Mehr Allgemeine Einstellungen Sicherheitseinstellungen M NTP Daemon im Chroot Jail ausf hren Firewall Einstellungen O Eirewall Port ffnen Der Firewall Port ist geschlossen Hite verwerten ok Legen Sie auf dem Karteireiter Sicherheitseinstellungen fest ob ntpd in einem Chroot Jail gestartet werden soll Standardm ig ist DHCP Daemon in Chroot Jail starten aktiviert Hierdurch wird die Sicherheit im Falle eines Angriffs ber ntpd erh ht da der Angreifer daran gehindert wird das gesamte System zu beeintr chtigen Die Option Restrict NTP Service to Configured Servers
39. GNOME Benutzerhandbuch und KDE Benutzerhandbuch T KDE Benutzerhandbuch beschrieben Der E Mail Client muss so konfiguriert sein dass f r Sent Messages Gesendete Nachrichten immer derselbe Ordner aufgerufen wird Dadurch wird gew hrleistet dass nach Abschluss der Synchronisierung alle Nachrichten mit den zugeh rigen Statusinformationen verf gbar sind Verwenden Sie zum Senden von Nachrichten einen im Mail Client implementierten SMTP Server anstatt des systemweiten MTA Postfix oder Sendmail um zuverl ssige R ckmeldungen ber nicht gesendete Mail zu erhalten Mobile Computernutzung mit Linux 205 206 Synchronisieren von Dateien und Verzeichnissen Drahtlose Kommunikation Neben einem Anschluss an ein Heim oder Firmennetzwerk ber ein Kabel kann ein Notebook auch drahtlos mit anderen Computern Peripherieger ten Mobiltelefonen oder PDAs verbunden sein Linux unterst tzt drei Typen von drahtloser Kommunikation WLAN WLAN weist die gr te Reichweite dieser drahtlosen Technologien auf und ist daher als einziges f r den Betrieb gro er und zuweilen sogar r umlich geteilter Netzwerke geeignet Einzelne Computer k nnen untereinander eine Verbindung herstellen und so ein unabh ngiges drahtloses Netzwerk bilden oder auf das Internet zugreifen Als Zugriffspunkte bezeichnete Ger te k nnen als Basisstationen f r WLAN f hige Ger te und als Zwischenger te f r den Zugriff auf das Internet fungieren Ein mobiler Benutzer kann
40. Ihre Daten mit einem Synchronisierungssystem verwalten sollten Sie mit dem verwendeten Programm vertraut sein und dessen Funktionalit t testen F r wichtige Dateien ist das Anlegen einer Sicherungskopie unerl sslich Zur Vermeidung der zeitraubenden und fehlertr chtigen manuellen Arbeit bei der Datensynchronisierung gibt es Programme die diese Aufgabe mit verschiedenen Ans tzen automatisieren Die folgenden Zusammenfassungen sollen dem Benutzer eine Vorstellung davon liefern wie diese Programme funktionieren und genutzt werden k nnen Vor dem tats chlichen Einsatz sollten Sie die Programmdokumentation sorg f ltig lesen 26 1 1 CVS CVS das meistens zur Versionsverwaltung von Quelltexten von Programmen benutzt wird bietet die M glichkeit Kopien der Dateien auf mehreren Computern zu f hren Damit eignet es sich auch f r die Datensynchronisierung CVS f hrt ein zentrales Repository auf dem Server das nicht nur die Dateien sondern auch die nderungen an ihnen speichert Lokal erfolgte nderungen werden an das Repository bermittelt und k nnen von anderen Computern durch ein Update abgerufen werden Beide Proze duren m ssen vom Benutzer initiiert werden Dabei ist CVS bei gleichzeitigen nderungen einer Datei auf mehreren Computern sehr fehlertolerant Die nderungen werden zusammengef hrt und nur wenn in gleichen Zeilen nderungen stattfanden gibt es einen Konflikt Die Datenbank bleibt im Kon fliktfall in einem kon
41. KRandRTray KDE oder gnome display properties GNOME um Ihre Anzeige manuell interaktiv zu drehen oder die Gr e zu ver ndern Sowohl KRandRTray als auch gnome display properties sind Miniprogramme f r die RANDR Erweiterung von X Server Starten Sie KRandRTray oder gnome display properties im Hauptmen oder geben Siekrandrtray oder gnome display properties ein um das Miniprogramm von einer Shell aus zu starten Nach Starten des entsprechenden Miniprogramms wird das Symbol f r das Miniprogramm gew hnlich zum Systemabschnitt der Kontrollleiste hinzugef gt Wenn das gnome display properties Symbol nicht automatisch im Syste mabschnitt der Kontrollleiste angezeigt wird stellen Sie sicher dass Show Displays in Panel Symbole in Kontrollleisten anzeigen im Dialogfeld Monitor Resolution Settings Einstellungen f r Monitoraufl sung aktiviert ist Zum Drehen Ihrer Anzeige mit KRandRTray klicken Sie mit der rechten Maustaste auf das Symbol und w hlen Sie Anzeige konfigurieren W hlen Sie die gew nschte Aus richtung im Konfigurations Dialogfeld aus Zum Drehen Ihrer Anzeige mit gnome display properties klicken Sie mit der rechten Maustaste auf das Symbol und w hlen Sie die gew nschte Ausrichtung aus Die Ansicht wird sofort gedreht Gleichzeitig ndert sich auch die Ausrichtung des Grafiktabletts Es kann daher die Bewegungen des Pens nach wie vor richtig interpretieren Verwenden von Tablet PCs 227 228 Bei Problemen mit de
42. Konfiguration der Netzwerkkarte nach den Anleitungen Ihres ISP Internet Service Provider und w hlen Sie entweder Dynamic Address Dynamische Adresse oder Statically assigned IP address Statisch zugewiesene IP Adresse aus Die meisten Provider verwenden heute DHCP Eine statische IP Adresse ist oft Teil eines speziellen Firmenkontos Weitere Informationen zur Konfiguration von Kabelmodems erhalten Sie im entspre chenden Artikel der Support Datenbank Dieser ist online verf gbar unter http en opensuse org SDB Setting_Up_an_Internet_Connection_via _Cable_Modem_with_SuSE_Linux_8 0_or_Higher 19 4 5 DSL Um das DSL Ger t zu konfigurieren w hlen Sie das DSL Modul aus dem Abschnitt YaST Netzwerkger te aus Dieses YaST Modul besteht aus mehreren Dialogfeldern in denen Sie die Parameter des DSL Zugangs basierend auf den folgenden Protokollen festlegen k nnen Grundlegendes zu Netzwerken 278 e PPP ber Ethernet PPPoE PPP ber ATM PPPoATM e CAPI f r ADSL Fritz Karten e Tunnel Protokoll f r Point to Point PPTP sterreich Im Dialogfeld berblick ber die DSL Konfiguration finden Sie auf dem Karteireiter DSL Ger te eine Liste der installierten DSL Ger te Zur nderung der Konfiguration eines DSL Ger ts w hlen Sie das Ger t in der Liste aus und klicken Sie auf Bearbeiten Wenn Sie ein neues DSL Ger t manuell konfigurieren m chten klicken Sie auf Hinzu f gen Beachten Sie bitte dass
43. Linux Audit Quick Start Vermittelt einen kurzen berblick ber die Aktivierung und Konfiguration des Pr fsystems und die Ausf hrung der wichtigsten Aufgaben wie die Einrichtung von Pr fregeln die Generierung von Berichten und die Analyse der Protokolldateien Novell AppArmor Quick Start Unterst tzt Sie beim Verstehen der Hauptkonzepte von Novell AppArmor Allgemeines zu diesem Handbuch xi xii HTML Versionen der meisten SUSE Linux Enterprise Desktop Handb cher finden Sie auf dem installierten System im Verzeichnis usr share doc manual bzw in den Hilfezentren Ihres Desktops Die neuesten Dokumentationsaktualisierungen finden Sie unter http www novell com documentation von wo Sie PDF oder HTML Versionen der Handb cher f r Ihr Produkt herunterladen k nnen 2 R ckmeldungen F r R ckmeldungen stehen mehrere Kan le zur Verf gung e Verwenden Sie f r das Melden von Fehlern f r eine Produktkomponente oder Verbesserungsvorschl ge https bugzilla novell com Wenn Sie Bugzilla noch nicht kennen empfehlen wir Ihnen das Dokument Bug Writing FAQs das Sie von der Novell Bugzilla Homepage herunterladen k nnen e Wir freuen uns ber Ihre Hinweise Anregungen und Vorschl ge zu diesem Hand buch und den anderen Teilen der Dokumentation zu diesem Produkt Bitte verwen den Sie die Funktion Benutzerkommentare unten auf den einzelnen Seiten der Onlinedokumentation um Ihre Kommentare einzugeben 3 Konventionen in der
44. Linux mit einer bestimmten Auswahl an Kernel Parametern zu starten die selbst auf problematischen Systemen ein Hoch fahren von Linux erm glichen Die Men datei kann jederzeit ge ndert werden GRUB verwendet die ge nderten Ein stellungen anschlie end f r den n chsten Bootvorgang Sie k nnen diese Datei mit dem Editor Ihrer Wahl oder mit YaST editieren und dauerhaft speichern Alternativ k nnen Sie tempor re nderungen interaktiv ber die Bearbeitungsfunktion von GRUB vor nehmen Weitere Informationen hierzu finden Sie unter ndern von Men Eintr gen w hrend des Bootvorgangs S 110 ndern von Men Eintr gen w hrend des Bootvorgangs W hlen Sie im grafischen Bootmen das zu bootende Betriebssystem mit den Pfeiltasten aus Wenn Sie ein Linux System w hlen k nnen Sie in der Booteingabeaufforderung zus tzliche Bootparameter eingeben Um einzelne Men eintr ge direkt zu bearbeiten dr cken Sie die Esc Taste Der Er ffnungsbildschirm wird geschlossen und das textba sierte GRUB Men aufgerufen Dr cken Sie anschlie end die Taste E Auf diese Weise vorgenommene nderungen gelten nur f r den aktuellen Bootvorgang und k nnen nicht dauerhaft bernommen werden Verwaltungshandbuch WICHTIG Tastaturbelegung w hrend des Bootvorgangs Beim Bootvorgang ist nur die amerikanische Tastaturbelegung verf gbar Eine Abbildung finden Sie in Abbildung US Keyboard Layout Handbuch f r Sys temanalyse und Tuni
45. Liste aller verf gbaren Patches wird links angezeigt Unter der Liste der Patches sehen Sie die Beschreibung des ausgew hlten Patches Die rechte Spalte listet die Pakete auf die im ausgew hlten Verwaltungshandbuch Patch inbegriffen sind Ein Patch kann mehrere Pakete umfassen Darunter wird eine ausf hrliche Beschreibung des ausgew hlten Pakets angezeigt Optional kann die Festplattenauslastung unten in der linken Spalte angezeigt werden diese Anzeige ist standardm ig ausgeblendet verwenden Sie zum Einblenden den gepunkteten Schieber Abbildung 1 1 YaST Online Update Datei Paket Patch Extras Hilfe Filter Patches r Paket Zusammenfassung Traich 12 update test trival Package for testing the update stack during product den tci 84 suspend to disk resumed nie sondern bootet stattdessen pZ update test tival Test update f r update test rival during openSUSE 10 2 D v Providing kwin decor suse2 as additional package J J Patch Kategorie anzeigen Installierbare Patches Patch Beschreibung update test trival update test trival Test update f r update test trival wel de during openSUSE 10 2 development Beschreibung Technische Daten Abh ngigkeiten Versionen gt Testupdate f r update test tival w hrend der openSUSE 10 2 update test trival Package for testing the update stack during Entwicklungsphase product development Package for testing the update stack during prod
46. M glich sind die Aktionen Automatisch installieren Auto matisch aktualisieren oder Automatisch l schen Die Aktionen f r optionale Patches sind nicht voreingestellt zur Auswahl einer Aktion klicken Sie mit der rechten Maustaste auf das Patch und w hlen Sie die gew nschte Aktion aus Wenn Sie ein aktuelles Paket aus einem anderen als dem Aktualisierungs Repository installieren k nnen die Anforderungen eines Patches f r dieses Paket mit dieser Installation erf llt sein In diesem Fall wird ein H kchen vor der Patchzusammenfassung angezeigt Das Patch wird in der Liste angezeigt bis Sie es f r die Installation kenn zeichnen Dadurch wird nicht das Patch installiert da das Paket bereits aktuell ist sondern das Patch als installiert gekennzeichnet Die meisten Patches umfassen Aktualisierungen f r mehrere Pakete Wenn Sie Aktionen f r einzelne Pakete ndern m chten klicken Sie mit derrechten Maustaste auf ein Paket im Paketfenster und w hlen Sie eine Aktion Sobald Sie alle Patches und Pakete wie gew nscht markiert haben fahren Sie mit bernehmen fort 1 2 Manuelles Installieren von Patches mithilfe der gtk Schnittstelle Das Fenster Online Update ist in zwei Hauptabschnitte unterteilt Im linken Fensterbe reich werden alle Patches aufgelistet sowie verschiedene Filter f r die Patch Liste zur Verf gung gestellt Im rechten Fensterbereich finden Sie eine Liste der nderungen die ausgef hrt werden sobald Sie a
47. NetworkManager Steuerung einge richtet ist startet das Miniprogramm normalerweise automatisch mit der Desktop Umgebung und wird im Systemabschnitt der Kontrollleiste als Symbol angezeigt Wenn das GNOME NetworkManager Miniprogramm im Systemabschnitt der Kontroll leiste nicht angezeigt wird wurde das Miniprogramm wahrscheinlich nicht gestartet Dr cken Sie Alt F2 und geben Sie nm applet ein um es manuell zu starten Verwenden von NetworkManager 327 23 5 1 Verbinden mit Kabelnetzwerken Wenn Ihr Computer mit einem vorhanden Netzwerk ber Netzwerkkabel verbunden ist verwenden Sie das NetworkManager Miniprogramm zur Auswahl der Netzwerk verbindung 1 Klicken Sie mit der linken Maustaste auf das Applet Symbol um ein Men mit verf gbaren Netzwerken anzuzeigen Die zurzeit verwendete Verbindung ist im Men ausgew hlt 2 Um zu einem anderen Netzwerk zu wechseln w hlen Sie es in der Liste aus 3 Klicken Sie zum Ausschalten aller Netzwerkverbindungen sowohl der Kabelver bindungen als auch der drahtlosen Verbindungen mit der rechten Maustaste auf das Symbol des Miniprogramms und deaktivieren Sie das Kontrollk stchen f r Netzwerk aktivieren 23 5 2 Verbinden mit drahtlosen Netzwerken Verf gbare sichtbare drahtlose Netzwerke werden im Men des GNOME NetworkMa nager Miniprogramms unter Drahtlose Netzwerke aufgef hrt Die Signalst rke der einzelnen Netzwerke wird ebenfalls im Men angezeigt Verschl sselte drahtlose Net
48. RPM Datenbank Partitionen etc Das Ergebnis kann vom Novell Supportzentrum dazu verwendet werden Ihre offenen Service Anforderungen zu l sen Sie haben zwei verschiedene M glichkeiten Novell Support Link zu verwenden 1 Verwenden Sie das YaST Support Modul oder 2 das Kommandozeilenprogramm supportconfig Erfassen der Systeminformationen f r den Support 9 10 Das YaST Supportmodul ruft zum Sammeln von Informationen supportconfig auf 2 2 Verwenden von Supportconfig In den folgenden Abschnitten wird die Verwendung von supportconfig mit YaST von der Kommandozeile aus einschlie lich der m glichen Optionen beschrieben 2 2 1 Erfassen von Informationen mithilfe von YaST Gehen Sie wie folgt vor wenn Sie Ihre Systeminformationen mithilfe von YaST erfassen m chten 1 ffnen Sie die URL http www novell com center eserviceund erstellen Sie eine Service Anforderungsnummer 2 Starten Sie YaST 3 ffnen Sie das Support Modul 4 Klicken Sie auf Create report tarball Bericht Tarball erstellen 5 W hlen Sie eine Option in der Optionsfeldliste aus Wenn Sie diese zuerst testen m chten verwenden Sie Only gather a minimum amount of info Nur Mindest menge an Informationen erfassen Fahren Sie mit Weiter fort 6 Geben Sie Ihre Kontaktdaten ein Verwenden Sie Ihre Service Anforderungsnum mer aus Schritt 1 S 10 und geben Sie sie in das Textfeld Novell 11 digit service request number 11 stellige Novell Service An
49. Schriften beeinflussen Geben Sie beispielsweise Folgendes ein lt match target font gt lt edit name antialias mode assign gt lt bool gt false lt bool gt lt edit gt lt match gt Hierdurch wird das Antialiasing f r alle Schriften aufgehoben Wenn Sie hingegen Verwaltungshandbuch lt match target font gt lt test name family gt lt string gt Luxi Mono lt string gt lt string gt Luxi Sans lt string gt lt test gt lt edit name antialias mode assign gt lt bool gt false lt bool gt lt edit gt lt match gt eingeben wird das Antialiasing nur f r bestimmte Schriften aufgehoben Standardm ig verwenden die meisten Anwendungen die Schriftbezeichnungen sans serif bzw sans serif odermonospace Hierbei handelt es sich nicht um eigentliche Schriften sondern nur um Aliasnamen die je nach Spracheinstellung in eine passende Schrift umgesetzt werden Benutzer k nnen problemlos Regeln zur Datei fonts conf hinzuf gen damit diese Aliasnamen in ihre bevorzugten Schriften umgesetzt werden lt alias gt lt family gt sans serif lt family gt lt prefer gt lt family gt FreeSans lt family gt lt prefer gt lt alias gt lt alias gt lt family gt serif lt family gt lt prefer gt lt family gt FreeSerif lt family gt lt prefer gt lt alias gt lt alias gt lt family gt monospace lt family gt lt prefer gt lt family gt FreeMono lt family gt lt prefer
50. Sie sich auf die korrekte Einstellung der Ger tedateien dev sd verlassen In bestehenden Systemen k nnen Sie jedoch auch die Ger tedateien unter dev disk verwenden die in mehreren Unterverzeichnissen angeordnet sind by id by path und by uuid und stets dieselbe Festplatte darstellen Dies ist auch w hrend der Installation durch Angabe der entsprechenden Einh ngeoption m glich WICHTIG Aktualisieren von initramfs oder initrd Der Bootloader l dt initramfs oder initrd auf dieselbe Weise wie den Kernel Es ist nicht erforderlich GRUB nach der Aktualisierung von initramfs oder initrd neu zu installieren da GRUB beim Booten das Verzeichnis nach der richtigen Datei durchsucht Booten und Konfigurieren eines Linux Systems 85 86 9 1 2 init on initramfs Der Hauptzweck von init unter initramfs ist es das Einh ngen des eigentlichen Root Dateisystems sowie den Zugriff darauf vorzubereiten Je nach aktueller Systemkonfi guration ist init f r die folgenden Tasks verantwortlich Laden der Kernelmodule Je nach Hardwarekonfiguration sind f r den Zugriff auf die Hardwarekomponenten des Computers vor allem auf die Festplatte spezielle Treiber erforderlich F r den Zugriff auf das eigentliche Root Dateisystem muss der Kernel die entsprechenden Dateisystemtreiber laden Bereitstellen von speziellen Blockdateien Der Kernel generiert Ger teereignisse f r alle geladenen Module udev verarbeitet diese Ereignisse und gener
51. Sie unter Abschnitt 19 4 Konfigurieren von Netzwerkverbindungen mit YaST S 257 und Abschnitt 20 1 Wireless LAN S 301 Nach der Aktivierung von NetworkManager k nnen Sie Ihre Netzwerkverbindungen mit NetworkManager konfigurieren wie unter Abschnitt 23 3 Konfigurieren von Netzwerkverbindungen S 325 beschrieben 324 Verwaltungshandbuch Wenn Sie NetworkManager deaktivieren und das Netzwerk auf die herk mmliche Weise steuern m chten w hlen Sie im Feld Netzwerkeinrichtungsmethode die Option Traditionelle Methode mit ifup 23 3 Konfigurieren von Netzwerkverbindungen Nach der Aktivierung von NetworkManager in YaST k nnen Sie Ihre Netzwerkverbin dungen ber das GNOME Kontrollzentrum oder ber die pers nlichen Einstellungen von KDE 4 in einem Dialogfeld konfigurieren Wenn Sie GNOME verwenden starten Sie das GNOME Kontrollzentrum aus dem Hauptmen und w hlen Sie dort System gt Netzwerkkonfigurationen aus um das Dialogfeld Netzwerkkonfiguration zu ffnen Wenn Sie KDE verwenden klicken Sie im Hauptmen auf Desktop konfigurieren um Pers nliche Einstellungen zu ffnen und w hlen Sie dann Erweitert gt Netzwerkeinstel lungen aus um das Dialogfeld Netzwerkeinstellungen zu ffnen Abbildung 23 1 Dialogfeld Netzwerkkonfiguration von GNOME a Kabelgebunden P Funknetzwerk Mobiles Breitband VPN mE DSL System eth0 i SP Hinzuf gen X Schlie en Die Konfigurationsdialogfelder k nnen alt
52. Suspend to Disk nicht ausgeh ngt Daher sind alle Daten auf diesen Partitionen f r jeden verf gbar dem es gelingt die Hardware zu stehlen und einen Resume Vorgang f r die Fest platte durchf hrt Netzwerksicherheit Jegliche Daten bertragung sollte gesichert werden gleichg ltig auf welche Weise sie erfolgt Allgemeine Linux und Netzwerke betreffende Sicherheitsrisiken sind in Kapitel 1 Security and Confidentiality 1 Security Guide beschrieben Sicher Mobile Computernutzung mit Linux 207 208 heitsma nahmen f r drahtlose Netzwerke finden Sie in Kapitel 20 Drahtlose Kommunikation S 301 16 2 Mobile Hardware SUSE Linux Enterprise Desktop unterst tzt die automatische Erkennung mobiler Speicherger te ber FireWire IEEE 1394 oder USB Der Ausdruck mobiles Speicher ger t bezieht sich auf jegliche Arten von FireWire oder USB Festplatten USB Flash Laufwerken oder Digitalkameras Alle Ger te werden automatisch erkannt und konfi guriert sobald sie mit dem System ber die entsprechende Schnittstelle verbunden sind Die Dateimanager von GNOME und KDE bieten ein flexibles Arbeiten mit mobilen Hardware Ger ten Verwenden Sie zum sicheren Aush ngen dieser Medien folgende Dateiverwaltungsfunktion Sicher entfernen KDE bzw in GNOME die Funktion Aush ngen des Volume Die Handhabung von Wechselmedien wird unter GNOME Benutzerhandbuch tGNOME Benutzerhandbuch und KDE Benutzerhandbuch 1 KDE Benutzerhandbuch
53. System mit mehreren Netzwerkger ten ist es manchmal n tzlich wenn der ping Befehl ber eine spezifische Schnittstellenadresse gesendet wird Verwenden Sie hierf r die Option I mit dem Namen des ausgew hlten Ger ts Beispiel ping I wlanl example com Weitere Optionen und Informationen zur Verwendung von ping erhalten Sie indem Sie ping h eingeben oder die man Seiteping 8 aufrufen Konfigurieren des Netzwerks mit dem ifconfig Befehl ifconfig istein herk mmliches Werkzeug zur Netzwerkkonfiguration Im Gegensatz zu ip k nnen Sie diesen Befehl nur f r die Schnittstellenkonfiguration verwenden Das Routing konfigurieren Sie mit route ANMERKUNG ifconfig und ip Das ifconfig Programm ist veraltet Verwenden Sie stattdessen ip Verwaltungshandbuch Ohne Argumente zeigt ifconfig den Status der gegenw rtig aktiven Schnittstellen an Unter Beispiel 19 11 Ausgabe des ifconfig Befehls S 295 sehen Sie dass ifconfig ber eine gut angeordnete detaillierte Ausgabe verf gt Die Ausgabe enth lt au erdem in der ersten Zeile Informationen zur MAC Adresse Ihres Ger ts dem Wert von HWaddr Beispiel 19 11 Ausgabe des ifconfig Befehls eth0 Link encap Ethernet HWaddr 00 08 74 98 ED 51 inet6 addr fe80 208 74ff fe98 ed51 64 Scope Link UP BROADCAST MULTICAST MTU 1500 Metric 1 RX packets 634735 errors 0 dropped 0 overruns 4 frame 0 TX packets 154779 errors 0 dropped 0 overruns 0 carrier l collisions 0 txqueuelen 1000
54. Timings HOWTO im Paket howtoenh Zur manuellen Berechnung von VESA Modi k nnen Sie das Tool cvt verwenden Verwenden Sie z B zur Berechnung einer Modeline f r einen 1680x1050 60Hz Monitor das Kommando cvt 1680 1050 60 Eine spezifische Grafikkarte Sie wird mit ihrem beschreibenden Namen angef hrt Die in diesem Abschnitt verf gbaren Optionen h ngen stark vom verwendeten Treiber ab Wenn Sie beispiels Das X Window System 179 180 Typ Bedeutung Screen ServerLayout DRI weise den 1810 Treiber verwenden erhalten Sie weitere Informationen auf der man Seiteman 4 i810 Verbindet einen Monitor undein Device damit alle erfor derlichen Einstellungen f r X Org gew hrleistet sind Geben Sie im Unterabschnitt Display die Gr e des virtuellen Bild schirms Virtual den ViewPort und die f r diesen Bild schirm verwendeten Modi Modes an Beachten Sie dass einige Treiber es erfordern dass alle verwen deten Konfigurationen an einer Stelle im Abschnitt Display vorhanden sein m ssen Wenn Sie beispielsweise an einem Laptop einen externen Monitor verwenden m chten der gr er als das interne LCD Display ist kann es erforderlich sein eine h here Aufl sung als die vom internen LCD Display nterst tzte an das Ende der Zeile Modes anzuf gen Das Layout einer Einzel oder Multihead Konfiguration In diesem Abschnitt werden Kombinationen aus Eingabeger ten InputDevice und Anzeigeger ten Screen festgel
55. Umgebungsvariablen auf der Client Seite eingerichtet sein CVS_RSH ssh CVSROOT tux server serverdir Mit dem Befehl cvsinit k nnen Sie den CVS Server von der Client Seite aus initialisieren Das ist nur einmal erforderlich Abschlie end muss ein Name f r die Synchronisierung festgelegt werden W hlen oder erzeugen Sie auf dem Client ein Verzeichnis das ausschlie lich Dateien enth lt die von CVS verwaltet werden sollen es darf auch leer sein Der Name des Verzeichnisses ist auch der Name der Synchronisierung In diesem Beispiel wird das Verzeichnis synchome genannt Wechseln Sie in dieses Verzeichnis Um den Synchronisationsna men auf synchome zu setzen geben Sie Folgendes ein cvs import synchome tux wilber Viele Befehle von CVS erfordern einen Kommentar Zu diesem Zweck startet CVS einen Editor den in der Umgebungsvariable SEDITOR definierten ansonsten vi Den Aufruf des Editors k nnen Sie umgehen indem Sie den Kommentar bereits in der Kommandozeile eingeben wie in folgendem Beispiel cvs import m this is a test synchome tux wilber Dateisynchronisierung 357 358 26 3 2 Verwenden von CSV Das Synchronisierungsrepository kann jetzt mit cvsco synchome von allen Hosts aus gecheckt werden Dadurch wird auf dem Client das neue Unterverzeichnis synchome angelegt Um Ihre nderungen an den Server zu bermitteln wechseln Sie in das Verzeichnis synchome oder eines seiner Unterverzeichnisse und geben Siecvscommit ei
56. a11y support on livecd aaeventd Nein AppArmor Notification and Reporting acpid Ja Listen and dispatch ACPI events from the kernel alsasound Ja Set up ALSA sound system amavis Nein Start amavisd new atd Nein Start AT batch job daemon auditd Ja auditd daemon providing core auditing services autofs Nein automatic mounting of filesystems autoyast Nein A start script to execute autoyast scripts avahi daemon Ja ZeroConf daemon v a z m gt Aktivieren Deaktivieren Hire verwerten ok Legen Sie mit den Optionen Start Anhalten oder Aktualisieren fest ob ein Dienst aktiviert werden soll Status aktualisieren pr ft den aktuellen Status Mit bernehmen oder Zur cksetzen k nnen Sie w hlen ob die nderungen f r das System angewendet werden sollen oder ob die urspr nglichen Einstellungen wiederhergestellt werden sollen die vor dem Starten des Runlevel Editors wirksam waren Mit Verlassen speichern Sie die ge nderten Einstellungen 9 3 Systemkonfiguration ber etc sysconfig Die Hauptkonfiguration von SUSE Linux Enterprise Desktop wird ber die Konfigura tionsdateien in etc sysconfig gesteuert Die einzelnen Dateien in etc sysconfig werden nur von den Skripten gelesen f r die sie relevant sind Dadurch Booten und Konfigurieren eines Linux Systems 97 98 wird gew hrleistet dass Netzwerkeinstellungen beispielsweise nur von netzwerkbezo genen Skripten analysiert werden Sie haben zw
57. ac uk dasher 18 7 Fehlersuche Die virtuelle Tastatur wird im Anmeldefenster nicht angezeigt Gelegentlich wird die virtuelle Tastatur im Anmeldefenster nicht angezeigt Zur Behebung dieses Problems starten Sie X Server durch Dr cken von Strg Alt Verwenden von Tablet PCs 233 234 lt neu bzw dr cken Sie die entsprechende Taste auf Ihrem Tablet PC falls Sie ein schlankes Modell ohne integrierte Tastatur verwenden Wenn sich das Problem dadurch nicht beheben l sst schlie en Sie eine externe Tastatur an Ihr Modell an und melden Sie sich ber diese Tastatur an Die Ausrichtung des Wacom Grafiktabletts wird nicht ge ndert Mit dem Kommando xrandr k nnen Sie die Ausrichtung der Ansicht ber eine Shell ndern Geben Siexrandr help ein um die verf gbaren Optionen dieses Kommandos anzuzeigen Wenn Sie gleichzeitig die Ausrichtung des Grafik tabletts ndern m chten m ssen Sie das Kommando wie folgt eingeben e Normale Ausrichtung Drehung um 0 xrandr output LVDS rotate normal amp amp xsetwacom set Mouse 7 Rotate NONE Drehung um 90 im Uhrzeigersinn Hochformat xrandr output LVDS rotate right amp amp xsetwacom set Mouse 7 Rotate CW e Drehung um 180 Querformat xrandr output LVDS rotate inverted amp amp xsetwacom set Mouse 7 Rotate HALF Drehung um 270 gegen den Uhrzeigersinn Hochformat xrandr output LVDS rotate left amp amp xsetwacom set Mous
58. als das Internet bezeichnet wird RFC steht f r Request for Comments RFCs sind Dokumente die unterschiedliche Internetprotokolle und Implementierungsverfahren f r das Betriebssystem und seine Anwendungen beschreiben Die RFC Dokumente beschreiben das Einrichten der Internetprotokolle Weitere Informationen zu diesen Protokollen finden Sie in den ent sprechenden RFC Dokumenten Diese sind verf gbar unter http www ietf org rfc html Grundlegendes zu Netzwerken 239 240 Tabelle 19 1 Verschiedene Protokolle aus der TCP IP Familie Protokoll Beschreibung TCP Transmission Control Protocol Ein verbindungsorientiertes sicheres Protokoll Die zu bertragenden Daten werden zuerst von der Anwen dung als Datenstrom gesendet und vom Betriebssystem in das passende Format konvertiert Die entsprechende Anwendung auf dem Zielhost empf ngt die Daten im urspr nglichen Datenstromformat in dem sie anf nglich gesendet wurden TCP ermittelt ob bei der bertragung Daten verloren gegangen sind oder die Reihenfolge der Daten durchein andergeraten ist TCP wird immer dann implementiert wenn die Datensequenz eine Rolle spielt UDP User Datagram Protocol Ein verbindungsloses nicht sicheres Protokoll Die zu bertragenden Daten werden in Form von anwendungsseitig generierten Paketen gesendet Es ist nicht garantiert in welcher Reihen folge die Daten beim Empf nger eingehen und ein Datenverlust ist immer m glich UDP ist geeignet f r
59. an rpm qpPl pine 4 44 224 1586 patch rpm etc pine conf etc pine conf fixed usr bin pine Oder verwenden Sie falls der Patch bereits installiert ist den folgenden Befehl Verwaltungshandbuch rpm qPl pine etc pine conf etc pine conf fixed usr bin pine Wie kann ein Patch RPM im System installiert werden Patch RPMs werden wie normale RPMs verwendet Der einzige Unterschied liegt darin dass ein passender RPM bereits installiert sein muss Welche Patches sind bereits auf dem System installiert und zu welchen Paketversionen geh ren sie Eine Liste aller im System installierter Patches kann ber den Befehlrpm qPa angezeigt werden Wenn nur ein Patch in einem neuen System installiert ist wie in unserem Beispiel sieht die Liste wie folgt aus rpm qPa pine 4 44 224 Wenn Sie zu einem sp teren Zeitpunkt wissen m chten welche Paketversion urspr nglich installiert war k nnen Sie auch diese Information der RPM Datenbank entnehmen F r pine rufen Sie diese Information mit dem folgenden Befehl ab rpm q basedon pine pine 4 44 188 Weitere Informationen auch zur Patch Funktion von RPM stehen auf den man Seiten von rpm und rpmbuild zur Verf gung 5 2 4 Delta RPM Pakete Delta RPM Pakete enthalten die Unterschiede zwischen einer alten und einer neuen Version eines RPM Pakets Wenn Sie ein Delta RPM auf ein altes RPM anwenden ergibt dies einen vollst ndig neuen RPM Es ist nicht erforderlich dass eine Kopie
60. an eine Reihe von Regeln auszulassen und direkt mit der Regel fortzu fahren die die von GOTO angegebene Bezeichnung enth lt IMPORT Typ L dt Variablen in die Ereignisumgebung beispielsweise die Ausgabe eines externen Programms udev kann verschiedene Variablentypen importieren Wenn kein Typ angegeben ist versucht udev den Typ anhand des ausf hrbaren Teils der Dateibe rechtigungen selbst zu ermitteln Verwaltungshandbuch program weist udev an ein externes Programm auszuf hren und dessen Ausgabe zu importieren e file weist udev an eine Textdatei zu importieren e parent weist udev an die gespeicherten Schl ssel des bergeordneten Ger ts zu importieren WAIT_FOR_SYSFS Weist udev an auf die Erstellung der angegebenen sysfs Datei f r ein bestimmtes Ger t zu warten Beispiel WAIT_FOR_SYSFS ioerr_cnt fordert udev auf so lange zu warten bis die Datei ioerr_cnt erstellt wurde OPTIONEN Der Schl ssel OPTION kann mehrere m gliche Werte haben e last_rule weist udev an alle nachfolgenden Regeln zu ignorieren e ignore_device weist udev an dieses Ereignis komplett zu ignorieren e ignore_remove weist udev an alle sp teren Entfernungsereignisse f r dieses Ger t zu ignorieren e all_partitions weist udev an f r alle vorhandenen Partitionen eines Blockger ts Ger teknoten zu erstellen 13 7 Permanente Ger tebenennung Das dynamische Ger teverzeichnis und die Infrastruktur f r die udev Regeln erm
61. an schlechten Seiten bis pdflush damit beginnt sie zu schreiben Der Standardwert ist 5 proc sys vm dirty_ratio Wenn die schlechten Seiten diesen Prozentsatz des gesamten Arbeitsspeichers berschreiten werden Prozesse gezwungen w hrend ihres Zeitabschnitts Puffer mit schlechten Seiten anstelle von weiteren Daten zu schreiben WARNUNG Beeintr chtigung der Datenintegrit t nderungen an den Einstellungen f r den pdflush Aktualisierungs Daemon gef hrden die Datenintegrit t Abgesehen von diesen Prozessen schreiben protokollierende Journaling Dateisysteme wie ReiserFS und Ext3 ihre Metadaten unabh ngig von pdflush was ebenfalls das Abschalten der Festplatte verhindert Um dies zu vermeiden wurde eine spezielle Kernel Erweiterung f r mobile Ger te entwickelt Details finden Sie unter usr src linux Documentation laptop mode txt Verwaltungshandbuch Ein weiterer wichtiger Faktor ist die Art und Weise wie sich die Programme verhalten Gute Editoren beispielsweise schreiben regelm ig verborgene Sicherungskopien der aktuell bearbeiteten Datei auf die Festplatte wodurch die Festplatte wieder aktiviert wird Derartige Funktionen k nnen auf Kosten der Datenintegrit t deaktiviert werden In dieser Verbindung verwendet der Mail Daemon postfix die Variable POSTFIX_LAPTOP Wenn diese Variable auf yes ja gesetzt wird greift postfix wesentlich seltener auf die Festplatte zu In SUSE Linux Enterprise Desktop werden
62. bertragung Dieses Diagramm bietet f r jede Schicht ein oder zwei Beispiele Die Schichten sind nach Abstraktionsstufen sortiert Die unterste Schicht ist sehr Hardware nah Die oberste Schicht ist beinahe vollst ndig von der Hardware losgel st Jede Schicht hat ihre eigene spezielle Funktion Die speziellen Funktionen der einzelnen Schichten gehen bereits aus ihrer Bezeichnung hervor Die Datenverbindungs und die physische Schicht repr sentieren das verwendete physische Netzwerk z B das Ethernet Fast alle Hardwareprotokolle arbeiten auf einer paketorientierten Basis Die zu bertra genden Daten werden in Pakete unterteilt da sie nicht alle auf einmal gesendet werden k nnen Die maximale Gr e eines TCP IP Pakets betr gt ca 64 KB Die Pakete sind in der Regel jedoch sehr viel kleiner da die Netzwerkhardware ein einschr nkender Faktor sein kann Die maximale Gr e eines Datenpakets in einem Ethernet betr gt ca 1500 Byte Die Gr e eines TCP IP Pakets ist auf diesen Wert begrenzt wenn die Daten ber ein Ethernet gesendet werden Wenn mehr Daten bertragen werden m ssen vom Betriebssystem mehr Datenpakete gesendet werden Damit die Schichten ihre vorgesehenen Funktionen erf llen k nnen m ssen im Datenpaket zus tzliche Informationen ber die einzelnen Schichten gespeichert sein Diese Informationen werden im Header des Pakets gespeichert Jede Schicht stellt jedem ausgehenden Paket einen kleinen Datenblock voran den
63. der Liste Deaktivierte Miniprogramme deaktivieren OpenOffice org Erm glicht Ihnen die Makro Sicherheitsstufe f r OpenOf fice org Dokumente Lade und Speicheroptionen sowie Optionen f r die Benutzeroberfl che zu definieren Epiphany Webbrowser Erm glicht Ihnen die Men leiste auszublenden das Fenster im Vollbildmodus anzuzeigen sowie Beenden beliebige URLs Lesezeichen und Symbolleistenbearbeitung und unsichere Protokolle zu deakti vieren 8 Um das Profil zu speichern klicken Sie auf Profil gt Speichern Das Profil wird unter etc desktop profiles gespeichert 9 Klicken Sie auf Profil gt Beenden um das Xnest Fenster zu schlie en und klicken Sie dann auf Schlie en um Sabayon zu beenden GNOME Konfiguration f r Administratoren 31 4 6 2 Anwenden eines Profils Sie k nnen ein Profil auf einzelne Benutzer oder alle Benutzer einer Arbeitssstation anwenden 1 Klicken Sie auf Computer gt Weitere Anwendungen gt System gt Desktop Profile Editor 2 Wenn Sie nicht als root Benutzer angemeldet sind geben Sie das root Pass wort ein und klicken Sie dann auf Fortfahren 3 W hlen Sie das gew nschte Profil aus und klicken Sie dann auf Benutzer Benutzer f r Profil user C Dieses Profil f r alle Benutzer verwenden Benutzer Name v Dieses Profil verwenden eamonc nobody C u Schlie en 4 W hlen Sie die Benutzer aus die dieses Profil verwenden sollen Um dieses Pr
64. des Problems zu identifizieren 12 8 10 Weiterf hrende Informationen L sungen zu vielen spezifischen Problemen finden Sie in der Novell Knowledgebase http support novell com Die relevanten Themen finden Sie am schnellsten mittels einer Textsuche nach CUPS 160 Verwaltungshandbuch Ger temanagemet ber dynamischenkKernel mithilfe von udev Der Kernel kann fast jedes Ger t am laufenden System hinzuf gen oder entfernen nderungen des Ger testatus ob ein Ger t angeschlossen oder entfernt wird m ssen an den userspace weitergegeben werden Ger te m ssen konfiguriert werden sobald sie angeschlossen und erkannt wurden Benutzer eines bestimmten Ger ts m ssen ber s mtliche Status nderungen f r das entsprechende Ger t informiert werden udev bietet die erforderliche Infrastruktur um die Ger teknotendateien und symbolische Links im dev Verzeichnis dynamisch zu warten Mithilfe von udev Regeln k nnen externe Werkzeuge in die Ereignisverarbeitung des Kernel Ger ts eingebunden werden Auf diese Weise k nnen Sie die udev Ger tebehandlung anpassen Beispielsweise indem Sie bestimmte Skripten hinzuf gen die als Teil der Kernel Ger tebehandlung ausgef hrt werden oder indem Sie zus tzliche Daten zur Auswertung bei der Ger tebehandlung anfordern und importieren 13 1 Das dev Verzeichnis Die Ger teknoten im dev Verzeichnis erm glichen den Zugriff auf die entsprechenden Kernel Ger te Mithilfe von udev spiegelt d
65. die Effekte auf die Elemente anwenden die vom entfernten Desktop kommen ANMERKUNG Desktopeffekte Wenn Sie Desktop Effekte auf dem entfernten Desktop verwenden m chten stellen Sie sicher dass das Paket compi z plugins dAmx auf beiden Systemen installiert ist auf dem System das den entfernten Desktop bereitstellt sowie auf dem lokalen System von dem aus auf den entfernten Desktop zugegriffen wird 6 3 Verwenden von Nomad Sobald xrpd aktiv und Port 3389 am entfernten Computer offen ist k nnen Sie mit Ihrem lokalen RDP Client eine Verbindung zum entfernten Host aufbauen Verwenden Sie f r den Verbindungsaufbau das Kommandozeilenwerkzeug rdesktop oder den tsclient der eine grafische Bedienoberfl che bietet 6 3 1 Aufbauen einer Verbindung zum Server mithilfe von rdesktop Um eine Verbindung mit dem komprimierten Modus f r den Benutzer tux aufzubauen f hren Sie das folgende Kommando auf einer Shell aus rdesktop u tux z server Dabei steht server f r den Hostnamen oder die IP Adresse des entfernten Computers Damit wird ein Anmeldungsfenster f r den angegebenen Benutzer ge ffnet in dem er sich beim entfernten Computer anmelden kann Desktop Sitzungen via xrdp sind Verwaltungshandbuch unabh ngig und verursachen keine Konflikte mit normalen Display Managern wie GDM oder KDM Beim Aufbauen der Verbindung k nnen Sie eine Reihe von Optionen festlegen Sie k nnen beispielsweise den Vollbildmodus verwenden ein
66. die Unterschiede mit der lokalen Kopie zusammenzuf hren P Die lokale Version wurde durch einen Patch der Server Version aktualisiert Verwaltungshandbuch C Die lokale Datei hat einen Konflikt mit der aktuellen Version im Repository Die Datei existiert nicht in CVS Der Status M kennzeichnet eine lokal ge nderte Datei Entweder bermitteln Sie die lokale Kopie an den Server oder Sie entfernen die lokale Datei und f hren die Aktuali sierung erneut durch In diesem Fall wird die fehlende Datei vom Server abgerufen Wenn von verschiedenen Benutzern die gleiche Datei in derselben Zeile editiert und dann bermittelt wurde entsteht ein Konflikt der mit C gekennzeichnet wird Beachten Sie in diesem Fall die Konfliktmarkierungen gt gt und lt lt in der Datei und entscheiden Sie sich f r eine der beiden Versionen Da diese Aufgabe unangenehm sein kann k nnen Sie Ihre nderungen verwerfen die lokale Datei l schen und mit der Eingabe cvsup die aktuelle Version vom Server abrufen 26 4 Einf hrung in rsync rsync bietet sich immer dann an wenn gro e Datenmengen die sich nicht wesentlich ndern regelm ig bertragen werden m ssen Dies ist z B bei der Erstellung von Sicherungskopien h ufig der Fall Ein weiteres Einsatzgebiet sind so genannte Staging Server Dabei handelt es sich um Server auf denen komplette Verzeichnisstrukturen von Webservern gespeichert werden die regelm ig auf den eigentlichen Webserver
67. ermittelt werden wenn die Print Server Box einige Zeit eingeschaltet ist Beispiel nmap IP Adresse gibt die folgende Ausgabe f r eine Print Server Box zur ck Port State Service 23 tcp open telnet Verwaltungshandbuch 80 tcp open http 515 tcp open printer 631 tcp open cups 9100 tcp open jetdirect Diese Ausgabe gibt an dass der an die Print Server Box angeschlossene Drucker ber TCP Socket an Port 9100 angesprochen werden kann nmap pr ft standard m ig nur eine bestimmte Anzahl der allgemein bekannten Ports die in usr share nmap nmap services aufgef hrt sind Um alle m glichen Ports zu berpr fen verwenden Sie den Befehl nmap p Ausgangs Port Ziel Port IP Adresse Dies kann einige Zeit dauern Weitere Informationen finden Sie auf der man Seite zu ypbind Geben Sie einen Befehl ein wie echo en rHello r f netcat w 1 IP address port cat file netcat w 1 IP address port um Zeichenketten oder Dateien direkt an den entsprechenden Port zu senden um zu testen ob der Drucker auf diesem Port angesprochen werden kann 12 8 5 Fehlerhafte Ausdrucke ohne Fehlermeldung F r das Drucksystem ist der Druckauftrag abgeschlossen wenn das CUPS Back End die Daten bertragung an den Empf nger Drucker abgeschlossen hat Wenn die wei tere Verarbeitung auf dem Empf nger nicht erfolgt z B wenn der Drucker die druckerspezifischen Daten nicht drucken kann wird dies vom Drucksystem nicht erkannt Wenn der Drucker die d
68. etc hosts 127 0 0 1 localhost 192 168 2 100 jupiter example com jupiter 192 168 2 101 venus example com venus etc networks Hier werden Netzwerknamen in Netzwerkadressen umgesetzt Das Format hnelt dem der host s Datei jedoch stehen hier die Netzwerknamen vor den Adressen Weitere Informationen hierzu finden Sie unter Beispiel 19 7 etc networks S 287 Beispiel 19 7 etc networks loopback 127 0 0 0 localnet 192 168 0 0 etc host conf Diese Datei steuert das Aufl sen von Namen d h das bersetzen von Host und Netzwerknamen ber die resolver Bibilothek Diese Datei wird nur f r Programme verwendet die mit libc4 oder libc5 gelinkt sind Weitere Informationen zu aktuellen glibc Programmen finden Sie in den Einstellungen in etc nsswitch conf Jeder Grundlegendes zu Netzwerken 287 288 Parameter muss in einer eigenen Zeile stehen Kommentare werden durch ein Zeichen eingeleitet Die verf gbaren Parameter sind in Tabelle 19 6 Parameter f r etc host conf S 288 aufgef hrt Ein Beispiel f r etc host conf wird in Bei spiel 19 8 etc host conf S 288 gezeigt Tabelle 19 6 Parameter f r etc host conf order hosts bind multi on off nospoof on spoofalert on off trim Dom nenname Legt fest in welcher Reihenfolge die Dienste zum Aufl sen eines Namens angesprochen werden sollen M gliche Argumen te getrennt durch Leerzeichen oder Kommas Hosts Sucht die etc hosts Date
69. f r den Kernel erforderlich dass die entsprechenden Treiber auf das Ger t zugreifen auf dem sich das Root Dateisystem befindet Diese Treiber k nnen spezielle Treiber f r bestimmte Arten von Festplatten oder sogar Netzwerktreiber f r den Zugriff auf ein Netzwerk Dateisystem umfassen Die erforderlichen Module f r das Root Dateisystem k nnen mithilfe von init oder initramfs geladen werden Nachdem die Module geladen wurden stellt udev das initramfs mit den erforderlichen Ger ten bereit Sp ter im Boot Vorgang nach dem ndern des Root Dateisystems m ssen die Ger te regeneriert werden Dies erfolgt durch boot udev mit dem Kommando udevtrigger Wenn in einem installierten System Hardwarekomponenten z B Festplatten ausge tauscht werden m ssen und diese Hardware zur Boot Zeit andere Treiber im Kernel erfordert m ssen Sie das initramfs aktualisieren Sie gehen hierbei genauso vor wie bei der Aktualisierung des Vorg ngers initrd Rufen Siemkinitrd auf Durch das Aufrufen vonmkinitrd ohne Argumente wird ein initramfs erstellt Durch das Auf rufen vonmkinitrd Rwird ein initrd erstellt In SUSE Linux Enterprise Desktop werden die zu ladenden Module durch die Variable INITRD_MODULES in etc sysconfig kernel angegeben Nach der Installation wird diese Variable automa tisch auf den korrekten Wert eingestellt Die Module werden genau in der Reihenfolge geladen in der sie in INITRD_MODULES angezeigt werden Dies ist nur wichtig wenn
70. governor Die CPU Frequenz wird statisch auf den h chstm glichen Wert gesetzt Drosseln der Taktfrequenz Bei dieser Technologie wird ein bestimmter Prozentsatz der Taktsignalimpulse f r die CPU ausgelassen Bei einer Drosselung von 25 wird jeder vierte Impuls ausgelassen Bei 87 5 erreicht nur jeder achte Impuls den Prozessor Die Ener gieeinsparungen sind allerdings ein wenig geringer als linear Normalerweise wird die Drosselung nur verwendet wenn keine Frequenzskalierung verf gbar ist oder wenn maximale Energieeinsparungen erzielt werden sollen Auch diese Technologie muss von einem speziellen Prozess gesteuert werden Die Systemschnittstelle lautet proc acpi processor throttling Versetzen des Prozessors in den Ruhezustand Das Betriebssystem versetzt den Prozessor immer dann in den Ruhezustand wenn keine Arbeiten anstehen In diesem Fall sendet das Betriebssystem den Befehl Halt an die CPU Es gibt drei Statusm glichkeiten C1 C2 und C3 Im Zustand mit der h chsten Energieeinsparung C3 wird sogar die Synchronisierung des Prozessor Cache mit dem Hauptspeicher angehalten Daher ist dieser Zustand nur m glich wenn der Inhalt des Hauptspeichers von keinem anderen Ger t ber Busmaster Aktivit ten bearbeitet wird Einige Treiber verhindern die Verwendung von C3 Der aktuelle Zustand wird unter proc acpi processor throttling angezeigt Frequenzskalierung und Drosselung sind nur relevant wenn der Prozessor belegt ist da de
71. gt Weitere Anwendungen gt System gt Benutzerprofile ditor 2 Wenn Sie nicht als root Benutzer angemeldet sind geben Sie das root Pass wort ein und klicken Sie dann auf Fortfahren GNOME Konfiguration f r Administratoren 29 Details Benutzer db Hinzuf gen Entfernen Schlie en 3 Klicken Sie auf Hinzuf gen 4 Geben Sie einen Namen f r das Profil an und klicken Sie dann auf Hinzuf gen 5 W hlen Sie das Profil aus und klicken Sie dann auf Bearbeiten Eine neue Desktop Sitzung wird in einem Xnest Fenster ge ffnet 30 Verwaltungshandbuch 6 Nehmen Sie im Xnest Fenster die gew nschten nderungen an den Einstellungen vor Jede Einstellung die Sie ndern wird im Xnest Fenster angezeigt Sie k nnen eine Einstellung als obligatorisch festlegen Bearbeiten gt Obligato risches erzwingen eine Einstellung ignorieren Bearbeiten gt ndern gt Ignorie ren oder eine Einstellung als Standard festlegen gnorieren bzw Obligatorisch sind deaktiviert 7 Um Einstellungen f r Benutzer zu sperren klicken Sie im Xnest Fenster auf Bearbeiten gt Sperren Sie k nnen zwischen den folgenden Optionen ausw hlen Allgemein Damit ist es m glich die Funktion f r Kommandozeile Drucken Druckereinstellung und Speichern auf Platte zu deaktivieren Feld Damit k nnen Sie die Kontrollleisten sperren sowie erzwungenes Beenden Bildschirmsperre Abmeldung und beliebige Miniprogramme in
72. help werden alle verf gbaren Optionen und Funktionen aufgelistet slptool kann auch aus Skripten aufgerufen werden die SLP Informationen verarbeiten Um beispielsweise alle Netzwerk Zeitserver zu finden die sich selbst im aktuellen Netzwerk ank ndigen f hren Sie folgendes Kommando aus slptool findsrvs service ntp Verwaltungshandbuch YaST In YaST steht auch ein SLP Browser zur Verf gung Jedoch ist dieser Browser nicht ber das YaST Kontrollzentrum zugreifbar F hren Sie zum Starten dieses YaST Moduls yast2 slp als root Benutzer aus Klicken Sie auf die unter schiedlichen Protokolle am linken Rand der Benutzerschnittstelle um weitere Informationen ber den betreffenden Dienst zu erhalten 21 4 Bereitstellen von Diensten ber SLP Viele Anwendungen in SUSE Linux Enterprise Desktop verf gen durch die l1ibs1p Bibliothek ber eine integrierte SLP Unterst tzung Falls ein Dienst ohne SLP Unterst tzung kompiliert wurde k nnen Sie ihn mit einer der folgenden Methoden per SLP verf gbar machen Statische Registrierung ber etc slp reg d Legen Sie f r jeden neuen Dienst eine separate Registrierungsdatei an Dies ist ein Beispiel einer solchen Datei f r die Registrierung eines Scannerdiensts Register a saned service on this system en means english language 65535 disables the timeout so the service registration does not need refreshes service scanner sane S HOSTNAME 6566 en 65535 watch port tcp 6566 descr
73. ihn wieder zu aktivieren geben Sie den Befehlecho 1 gt proc splashein Den SUSE Bildschirm standardm ig deaktivieren F gen Sie der Bootloader Konfiguration den Kernel Parameter splash 0 hinzu Weitere Informationen hierzu finden Sie in Kapitel 10 Der Bootloader GRUB Verwaltungshandbuch S 103 Wenn Sie jedoch den Textmodus wie in fr heren Versionen bevorzugen legen Sie Folgendes fest vga normal Den SUSE Bildschirm vollst ndig deaktivieren Kompilieren Sie einen neuen Kernel und deaktivieren Sie die Option zum Verwen den des Er ffnungsbildschirms anstelle des Bootlogos im Men Framebuffer Unterst tzung TIPP Wenn Sie im Kernel die Framebuffer Unterst tzung deaktiviert haben ist der Er ffnungsbildschirm automatisch auch deaktiviert Wenn Sie einen eigenen Kernel kompilieren kann SUSE daf r keinen Support garantieren 10 6 Fehlersuche In diesem Abschnitt werden einige der Probleme die beim Booten mit GRUB auftreten k nnen sowie deren L sungen behandelt Einige der Probleme werden in den Artikeln in der Support Datenbank unter http support novell com beschrieben Verwenden Sie das Dialogfeld Suche um nach Schl sselw rtern wie GRUB boot und Bootloader zu suchen GRUB und XFS XFS l sst im Partitions Bootblock keinen Platz f r stage1 Sie d rfen also als Speicherort des Bootloaders keinesfalls eine XFS Partition angeben Um dieses Problem zu beheben erstellen Sie eine separate Bootpartition
74. im linken Fensterbereich eine Navigationsstruktur in der Konfigurationsdialogfenster ausgew hlt werden k nnen Im ncurses Modus muss nach der Auswahl in der Navigationsstruktur die Taste Eingabetaste gedr ckt werden um das ausgew hlte Dialogfeld anzuzeigen Dieses beabsichtigte Verhalten erspart zeitraubende Bildaufbauvorg nge beim Bl ttern durch die Navigationsstruktur YaST im Textmodus 19 20 Abbildung 3 2 Das Software Installationsmodul DELG autoyast2 lautoyast2 YaST2 Automated Installation 3 2 Einschr nkung der Tastenkombinationen Wenn der Fenster Manager globale Alt Kombinationen verwendet funktionieren die Alt Kombinationen in YaST m glicherweise nicht Tasten wie Alt oder Umschalttaste k nnen auch durch die Einstellungen des Terminals belegt sein Ersetzen von Alt durch Esc Tastenkombinationen mit Alt k nnen auch mit Esc anstelle von Alt ausgef hrt werden Esc H beispielsweise ersetzt Alt H Dr cken Sie zun chst Esc und dr cken Sie dann H Navigation vor und zur ck mit Strg F und Strg B Wenn die Kombinationen mit Alt und Umschalttaste vom Fenster Manager oder dem Terminal belegt sind verwenden Sie stattdessen die Kombinationen Strg F vor und Strg B zur ck Einschr nkung der Funktionstasten Die F Tasten werden auch f r Funktionen verwendet Bestimmte Funktionstasten k nnen vom Terminal belegt sein und stehen eventuell f r YaST nicht zur Verf gung Auf einer reinen Tex
75. in der Regel nicht erforderlich Stattdessen k nnen die PPD Dateien f r die PostScript Drucker direkt in usr share cups model kopiert werden wenn sie nicht bereits im Paket manufacturer PPDs vorhanden sind um eine optimale Konfiguration der Drucker zu erzielen Verwaltungshandbuch CUPS PPD Dateien im Paket cups Die generischen PPD Dateien im Paket cups wurden durch angepasste Foomatic PPD Dateien f r PostScript Drucker der Level 1 und Level 2 erg nzt e usr share cups model Postscript levell ppd gz e usr share cups model Postscript level2 ppd gz PPD Dateien im Paket cups drivers Der Foomatic Druckerfilter f oomatic rip wird in der Regel zusammen mit Ghostscript f r Nicht PostScript Drucker verwendet Geeignete Foomatic PPD Dateien haben die Eintr ge NickName Foomatic Ghostscript driver und cupsFilter foomatic rip Diese PPD Dateien befinden sich im Paket cups drivers YaST bevorzugt in der Regel eine Hersteller PPD Datei Wenn jedoch keine passende Hersteller PPD Datei existiert wird eine Foomatic PPD Datei mit dem Eintrag Spitzname Foomatic empfohlen ausgew hlt Gutenprint PPD Dateien im gutenprint Paket F r viele Nicht PostScript Drucker kann anstelle von foomatic rip der CUPS Filter rastertogutenprint von Gutenprint fr her GIMP Print verwendet werden Dieser Filter und die entsprechenden Gutenprint PPD Dateien befinden sich im Paket gutenprint Die Gutenprint PPD Dat
76. in der Regel 15 Sekunden bis ein neu angelegter lokaler Benutzer dem System bekannt ist Durch das Neustarten von nscd mit dem Befehl rcenscd restart kann diese Wartezeit verk rzt werden etc HOSTNAME Hier steht der Name des Computers also nur der Hostname ohne den Dom nennamen Diese Datei wird von verschiedenen Skripten beim Booten des Computers gelesen Sie darf nur eine Zeile enthalten in der der Hostname steht 19 6 2 Testen der Konfiguration Bevor Sie Ihre Konfiguration in den Konfigurationsdateien speichern k nnen Sie sie testen Zum Einrichten einer Testkonfiguration verwenden Sie den Befehl ip Zum Testen der Verbindung verwenden Sie den Befehl ping ltere Konfigurationswerk zeuge ifconfig und route sind ebenfalls verf gbar Die Befehle ip ifconfig und route ndern die Netzwerkkonfiguration direkt ohne sie in der Konfigurationsdatei zu speichern Wenn Sie die Konfiguration nicht in die korrekten Konfigurationsdateien eingeben geht die ge nderte Netzwerkkonfigura tion nach dem Neustart verloren Grundlegendes zu Netzwerken 291 292 Konfigurieren einer Netzwerkschnittstelle mit ip ip istein Werkzeug zum Anzeigen und Konfigurieren von Routing Netzwerkger ten Richtlinien Routing und Tunneln Er wurde als Ersatz f r die lteren Werkzeuge ifconfig und route gedacht ip ist ein sehr komplexes Werkzeug Seine allgemeine Syntax ist ip options object command Sie k nnen mit folgenden Objekten arbeiten
77. integrieren m chten f hren Sie einfach folgendes Kommando aus zypper patch In diesem Fall werden alle in Ihren Repositorys vorhandenen Patches auf Relevanz berpr ft und bei Bedarf installiert Nach dem Registrieren Ihrer SUSE Linux Enterprise Installation wird Ihrem System ein offizielles Update Repository hinzugef gt das solche Patches enth lt Das obige Kommando ist alles was Sie brauchen um sie bei Bedarf anzuwenden Wenn ein Repository neue Pakete enth lt aber keine Patches zur Verf gung stellt zeigt zypper patch keinerlei Wirkung Verwenden Sie zum Aktualisieren aller installierten Pakete mit neueren verf gbaren Versionen zypper update Verwenden Sie zur Aktualisierung einzelner Pakete das update Kommando mit den folgenden Argumenten zypper update package_name Verwaltungshandbuch Oder das Installationskommando zypper install package_name Mit dem Kommando kann eine Liste mit allen neu verf gbaren Paketen abgerufen werden zypper list updates Verwenden Sie zum Auflisten aller erforderlichen Patches zypper list patches 5 1 4 Verwalten von Repositorys S mtliche Installations und Patch Kommandos von zypper sind von der Liste der Repositorys abh ngig die zypper bekannt sind Um alle dem System bekannten Repo sitorys aufzulisten verwenden Sie das Kommando zypper repos Das Ergebnis ist der folgenden Ausgabe hnlich Alias Name Enabled Refresh I SUS
78. ist dass mehr als vier aufeinander folgenden Null Byte mit einem doppelten Doppelpunkt zusammengefasst werden k nnen Jedoch ist pro Adresse nur ein solcher doppelter Doppelpunkt zul ssig Diese Art der Kurznotation wird in Beispiel 19 3 Beispiel einer IPv6 Adresse S 249 dargestellt in dem alle drei Zeilen derselben Adresse entsprechen Beispiel 19 3 Beispiel einer IPv6 Adresse fe80 0000 0000 0000 0000 10 1000 la4 fe80 0 0 0 Q 10 1000 1la4 fe80 10 1000 la4 Jeder Teil einer IPv6 Adresse hat eine festgelegte Funktion Die ersten Byte bilden das Pr fix und geben den Typ der Adresse an Der mittlere Teil ist der Netzwerkteil der Adresse der m glicherweise nicht verwendet wird Das Ende der Adresse bildet der Hostteil Bei IPv6 wird die Netzmaske definiert indem die L nge des Pr fixes nach einem Schr gstrich am Ende der Adresse angegeben wird Adressen wie in Beispiel 19 4 IPv6 Adressen mit Angabe der Pr fix L nge S 249 enthalten Informationen zum Netzwerk die ersten 64 Bit und zum Hostteil die letzten 64 Bit Die 6 4 bedeutet dass die Netzmaske mit 64 1 Bit Werten von links gef llt wird Wie bei IPv4 wird die IP Adresse mit den Werten aus der Netzmaske durch UND verkn pft um zu ermitteln ob sich der Host im selben oder einem anderen Subnetz befindet Beispiel 19 4 IPv6 Adressen mit Angabe der Pr fix L nge fe80 10 1000 1a4 64 Grundlegendes zu Netzwerken 249 IPv6
79. k nnen Sie GConf Einstellungen durchsehen und interaktiv ndern Wenn Sie den gconf editor im Einstellungsfenster der Normalansicht ffnen m chten klicken Sie auf Computer gt Weitere Anwendungen und klicken Sie dann in der Gruppe System auf GNOME Konfigurations Editor In der Normalansicht kann ein Benutzer Einstellungen f r seinen eigenen Desktop ndern und der Administrator kann Einstellungen f r Standard und Pflichtwerte vorbe reiten Wenn Sie beispielsweise die Tipppausen Funktion als obligatorische Funktion f r alle Benutzer aktivieren m chten gehen Sie wie folgt vor 1 Starten Sie gconf editor als root 2 Erweitern Sie im Baumbereich am linken Rand den Eintrag desktop gnome typing_break 3 Klicken Sie mit der rechten Maustaste auf Aktiviert und w hlen Sie Als obligato risch festlegen Anschlie end k nnenSie die Funktion aktivieren 4 ffnen Sie das Fenster Notwendige Einstellungen indem Sie auf Datei gt Neues obligatorisches Fenster klicken 5 Erweitern Sie im Baumbereich des Fensters Notwendige Einstellungen den Eintrag desktop gnome typing_break und klicken Sie auf Aktiviert Verwaltungshandbuch 6 Schlie en Sie das Fenster um die Einstellung zu speichern indem Sie auf Datei gt Fenster schlie en klicken Weitere Informationen ber den gconf editor finden Sie im Konfigurations Editor Handbuch unter http library gnome org users gconf editor stable 4 1 2 Die Kommandozeilenschnittstelle s
80. k nnen Sie Strg E oder Strg A verwenden Diese Kombina tion kann auch verwendet werden wenn oder zu einem Wechsel des aktiven Rahmens oder der aktuellen Auswahlliste f hren w rde wie dies im Kontrollzen trum der Fall ist Schaltfl chen Optionsschaltfl che und Kontrollk stchen Um Schaltfl chen mit leeren eckigen Klammern Kontrollk stchen oder leeren runden Klammern Optionsschaltfl chen auszuw hlen dr cken Sie die Leertaste oder Eingabetaste Alternativ k nnen Optionsschaltfl chen und Kontrollk stchen unmittelbar mit Alt gelber_Buchstabe ausgew hlt werden In diesem Fall brauchen Sie die Auswahl nicht mit Eingabetaste zu best tigen Wenn Sie mit Tabulator zu einem Element wechseln k nnen Sie durch Dr cken von Eingabetaste die ausge w hlte Aktion ausf hren bzw das betreffende Men element aktivieren Funktionstasten Die F Tasten F1 bis F12 bieten schnellen Zugriff auf die verschiedenen Schaltfl chen Verf gbare F Tastenk rzel werden in der untersten Zeile des YaST Bild schirms angezeigt Welche Funktionstasten welchen Schaltfl chen zugeordnet sind h ngt vom aktiven YaST Modul ab da die verschiedenen Module unterschiedliche Schaltfl chen aufweisen Details Info Hinzuf gen L schen usw F10 wird f r bernehmen OK Weiter und Beenden verwendet Dr cken Sie F1 um Zugriff auf die YaST Hilfe zu erhalten Verwenden der Navigationsstruktur im ncurses Modus Einige YaST Module bieten
81. k nnen Sie diese Best tigungsabfrage deaktivieren Die Option muss jedoch vor dem tats chlich auszuf hrenden Kommando Installieren Entfernen oder Patch angegeben werden wie in zypper non interactive install package_name Mit dieser Option kann zypper auch in Skripten und Cron Auftr gen verwendet werden Wenn Sie das entsprechende Quellpaket eines Pakets installieren m chten verwenden Sie Verwalten von Software mit Kommandozeilen Tools 37 38 zypper source install package_name Mit diesem Kommando installieren Sie auch die Build Abh ngigkeiten des angegebenen Pakets Wenn Sie dies nicht w nschen f gen Sie wie folgt den Schalter no build deps hinzu zypper source install no build deps package_name Nat rlich funktioniert dies nur wenn das Repository mit den Quellpaketen zu Ihrer Repository Liste hinzugef gt wurde Geben Sie zypper search t srcpackage ein um eine Liste der Quellpakete zu erhalten die in Ihren Repositorys verf gbar sind Weitere Informationen ber das Hinzuf gen von Repositorys finden Sie in Abschnitt 5 1 4 Verwalten von Repositorys S 39 Wenn w hrend der Installation ein Fehler auftritt oder Sie die Information aus einem anderen Grund w nschen pr fen Sie ob noch alle Abh ngigkeiten erf llt sind zypper verify 5 1 3 Aktualisieren von Software mit zypper zypper bietet zwei Methoden der Softwareaktualisierung Wenn Sie alle offiziell ver f gbaren Patches in Ihr System
82. kennt mehrere vordefinierte Pr fixtypen Einige von diesen sind in Tabelle 19 4 Unterschiedliche IPv6 Pr fixe S 250 aufgef hrt Tabelle 19 4 Unterschiedliche IPv6 Pr fixe Pr fix hexadezi Definition mal 00 IPv4 ber IPv6 Kompatibilit tsadressen Diese werden zur Erhaltung der Kompatibilit t mit IPv4 verwendet F r diesen Adresstyp wird ein Router ben tigt der IPv6 Pakete in IPv4 Pakete konvertieren kann Mehrere spezielle Adressen z B die f r das Loopback Device verf gen ebenfalls ber dieses Pr fix 2 oder 3 alserste Aggregierbare globale Unicast Adressen Wie bei IPv4 kann Stelle eine Schnittstelle zugewiesen werden um einen Teil eines bestimmten Subnetzes zu bilden Aktuell stehen die folgenden Adressr ume zur Verf gung 2001 16 Adressraum Produk tionsqualit t und 2002 16 6t04 Adressraum fe80 10 Link local Adressen Adressen mit diesem Pr fix d rfen nicht geroutet werden und k nnen daher nur im gleichen Subnetz erreicht werden fec0 10 Site local Adressen Diese Adressen d rfen zwar geroutet wer den aber nur innerhalb des Organisationsnetzwerks dem sie angeh ren Damit entsprechen diese Adressen den bisherigen privaten Netzen beispielsweise 10 x x x ff Dies sind Multicast Adressen Eine Unicast Adresse besteht aus drei grundlegenden Komponenten ffentliche Topologie Der erste Teil der unter anderem auch eines der oben erw hnten Pr fixe enth lt dient dem
83. l schen verwenden Sie entweder den Radierer Ihres Stifts oder klicken Sie mit der mittleren Maustaste um die Zelle zu l schen Wenn Ihre Eingabe in CellWriter beendet ist definieren Sie die Anwendung die die Eingabe empfangen soll indem Sie in das Fenster der Anwendung klicken Senden Sie dann die Eingabe an die Anwendung indem Sie auf Eingabe klicken Abbildung 18 2 Bewegungserkennung mit CellWriter pir int Train 7 Setup clear Keys DJ Enter Wenn Sie auf die Schaltfl che Tasten in CellWriter klicken erhalten Sie eine virtuelle Tastastur die Sie anstelle der Handschrifterkennung verwenden k nnen Um CellWriter auszublenden schlie en Sie das CellWriter Fenster Die Anwendung erscheint nun als Symbol in Ihrem Systemabschnitt Um das Eingabefenster erneut anzuzeigen klicken Sie auf das Symbol im Systemabschnitt Verwenden von Tablet PCs 229 230 18 5 2 Verwenden von Xstroke xstroke erkennt Bewegungen des Pens oder anderer Zeigeger te als Eingabe f r Anwendungen des X Window System Das xstroke Alphabet ist ein mit dem Graffiti Alphabet vergleichbares Unistroke Alphabet Wenn aktiviert sendet xstroke die Eingabe an das Fenster das aktuell den Fokus h lt 1 Starten Sie xstroke aus dem Hauptmen oder ber das Shell Kommando xstroke Dadurch wird dem Systemabschnitt der Kontrollleiste ein Bleistift symbol hinzugef gt 2 Starten Sie die Anwendung in die Sie mittels des Pens einen Text eingeben m chten z
84. m glich eine bootf hige CD mit all den f r Linux erforderlichen Startdateien zu erstellen Hierf r muss ein CD Brenner in Ihrem System installiert sein F r die Erstellung einer bootf higen CD ROM mit GRUB ist lediglich eine spezielle Form von stage2 mit Namen stage2_eltorito erforderlich sowie optional eine benutzerdefinierte Datei menu 1st Die klassischen Dateien stage1 und stage2 sind nicht erforderlich Prozedur 10 7 Erstellen von Boot CDs 1 Wechseln Sie in ein Verzeichnis in dem das ISO Image erstellt werden soll beispielsweise cd tmp 2 Erstellen Sie ein Unterverzeichnis f r GRUB und wechseln Sie in das neu erstellte 1iso Verzeichnis mkdir p iso boot grub amp amp cd iso 3 Kopieren Sie den Kernel die Dateien stage2_eltorito initrd menu 1st und message nach iso boot cp boot vmlinuz boot cp boot initrd boot cp boot message boot cp usr lib grub stage2_eltorito boot grub cp boot grub menu lst boot grub 4 Passen Sie die Pfadeintr ge in boot grub menu lst so an dass sie auf ein CD ROM Laufwerk verweisen Ersetzen Sie hierf r in den Pfadnamen den Ger tenamen der Festplatten die im Format hdx y aufgef hrt sind durch den Ger tenamen des CD ROM Laufwerks das mit cd angegeben wird Sie m ssen unter Umst nden auch die Pfade zur Meldungsdatei zum Kernel und zur initrd Datei anpassen sodass sie auf boot message boot vmlinuz bzw boot initrd verweisen Nachdem Sie die Anpassungen durchg
85. ndert werden Tabelle 19 5 Skripten f r die manuelle Netzwerkkonfiguration S 282 zeigt die wichtigsten an der Netzwerkkonfiguration beteiligten Skripten Tabelle 19 5 Skripten f r die manuelle Netzwerkkonfiguration Befehl Funktion if up down status Dieif Skripten starten oder stoppen Netzwerkschnitt stellen oder geben den Status der angegebenen Schnittstelle zur ck Weitere Informationen hierzu finden Sie auf der Manualpage f r den Befehl ifup rcenetwork Mit dem Skript rcnetwork k nnen alle Netzwerk schnittstellen oder nur eine bestimmte Netzwerkschnitt stelle gestartet gestoppt oder neu gestartet werden Verwenden Sie rcnetwork stop zum Anhalten rcnetwork start zum Starten undrcnetwork restart zum Neustart von Netzwerkschnittstellen Wenn Sie nur eine Netzwerkschnittstelle stoppen starten oder neu starten m chten geben Sie nach dem jeweiligen Kommando den Namen der Schnittstelle ein zum Beispielrcnetwork restart eth0 Das Kommando rcnetwork status zeigt den Status und die IP Adressen der Netzwerkschnittstellen Verwaltungshandbuch Befehl Funktion an Au erdem gibt das Kommando an ob auf den Schnittstellen ein DHCP Client ausgef hrt wird Mit rcnetwork stop all dhcp clients und rcnetwork restart all dhcp clients k nnen Sie die auf den Netzwerkschnittstellen ausge f hrten DHCP Clients stoppen und wieder starten Weitere Informationen zu udev und persistenten Ger tenamen f
86. nnen Sie ein Runlevel wie unter Tabelle 9 1 Verf g bare Runlevel S 88 aufgef hrt als neuen Standard w hlen Zudem k nnen Sie mithilfe der Tabelle in diesem Fenster einzelne Dienste und Daemons aktivieren oder deaktivieren In dieser Tabelle sind die verf gbaren Dienste und Daemons aufgelistet und es wird angezeigt ob sie aktuell auf dem System aktiviert sind und wenn ja f r welche Runlevel Nachdem Sie mit der Maus eine der Zeilen ausgew hlt haben klicken Sie auf die Kontrollk stchen die die Runlevel B 0 1 2 3 5 6 und S darstellen um die Runlevel festzulegen in denen der ausgew hlte Dienst oder Daemon ausgef hrt werden sollte Runlevel 4 ist nicht definiert um das Erstellen eines benutzerdefinierten Runlevel zu erm glichen Unterhalb der Tabelle wird eine kurze Beschreibung des aktuell ausgew hlten Dienstes oder Daemons angezeigt WARNUNG Fehlerhafte Runlevel Einstellungen k nnen das System besch digen Fehlerhafte Runlevel Einstellungen k nnen ein System unbrauchbar machen Stellen Sie vor dem Anwenden der nderungen sicher dass Sie deren Auswir kungen kennen Verwaltungshandbuch Abbildung 9 1 Systemdienste Runlevel a Systemdienste Runlevel Dienste Geben Sie hier die zu startenden Systemdienste an Mehr Einfacher Modus O Expertenmodus Dienst Aktiviert Beschreibung SuSEfirewall2_init Ja EINS S ON E E z SuSEfirewall2_setup Ja SuSEfirewall2 phase 2 ally Ja enables
87. nutzen m chte und w hlen Sie Sicherheit und Benutzer gt Fire wall Wechseln Sie zur Kategorie Erlaubte Dienste Wenn DCHP Server nicht bereits als Erlaubter Dienst angezeigt ist w hlen Sie DCHP Server aus Services to Allow Erlaubte Dienste und klicken Sie auf Hinzuf gen Best tigen Sie Ihre nderungen in YaST Wie kann statische DNS Information mit automatischen DHCP PPP VPN Adressen bereitgestellt werden Falls ein DHCP Server ung ltige DNS Informationen und oder Routen liefert k nnen Sie diese berschreiben Starten Sie den Dialog zum Konfigurieren von Netzwerkverbindungen im GNOME Kontrollzentrum mit System gt Netzwerkkon 334 Verwaltungshandbuch figurationen oder in KDE 4 unter Pers nliche Einstellungen mit Erweitert gt Netz werkeinstellungen W hlen Sie die Verbindung die Sie ndern m chten und klicken Sie auf Bearbeiten ffnen Sie den Karteireiter Pv4 Einstellungen und w hlen Sie aus der Dropdown Liste Methode die Option Automatic DHCP addresses only Nur automatische DHCP Adressen Geben Sie die DNS Information in die Felder DNS Server und Suchdom nen ein Klicken Sie auf Routen um weitere Routen hinzuzuf gen oder automatische Routen zu berschreiben Best tigen Sie Ihre nderungen Wie kann NetworkManager veranlasst werden eine Verbindung zu passwortgesch tzten Netzwerken aufzubauen bevor sich ein Benutzer anmeldet Definieren Sie eine Systemverbindung die f r solche Zwecke verw
88. obigen Voraussetzungen erf llt sind k nnen Sie das Skript mit bin hello sh oderhello sh ausf hren Der erste Aufruf verwendet einen 66 Verwaltungshandbuch absoluten Pfad w hrend der zweite nach dem Kommando in dem Verzeichnis sucht das die Umgebungsvariable PATH angibt 7 3 Umlenken von Kommandoereignissen Jedes Kommando kann drei Kan le f r Eingabe oder Ausgabe verwenden e Standardausgabe Dies ist der Standardausgabe Kanal Immer wenn ein Kom mando eine Ausgabe erzeugt verwendet es den Standardausgabe Kanal Standardeingabe Wenn ein Kommando Eingaben von Benutzern oder anderen Kommandos ben tigt verwendet es diesen Kanal Standardfehler Kommandos verwenden diesen Kanal zum Melden von Fehlern Zum Umlenken dieser Kan le bestehen folgende M glichkeiten Kommando gt Datei Speichert die Ausgabe des Kommandos in eine Datei eine etwaige bestehende Datei wird gel scht Beispielsweise schreibt das Kommando 1s seine Ausgabe in die Datei listing txt rS S Iisting txt Kommando gt gt Datei H ngt die Ausgabe des Kommandos an eine Datei an Beispielsweise h ngt das Kommando 1s seine Ausgabe an die Datei listing txt an ls gt gt listing txt Kommando lt Datei Liest die Datei als Eingabe f r das angegebene Kommando Beispielsweise liest das Kommando read den Inhalt der Datei in eine Variable ein read a lt foo Kommandol Kommando2 Leitet die Ausgabe des linken Kommandos als Eingabe f r das rech
89. oder neu gebootet wird h ngt davon ab wie halt aufgerufen wird Falls beim Herunterfahren Sonderkommandos ben tigt werden f gen Sie diese dem Skript halt local hinzu Dieses Skript ruft die entsprechenden Stopp Skripten des aktuellen Runlevels und die Start Skripten des neu gew hlten Runlevels auf Wie das Skript etc init Booten und Konfigurieren eines Linux Systems 93 94 d boot wird auch dieses Skript ber etc inittab mit dem gew nschten Runlevel als Parameter aufgerufen Sie k nnen Ihre eigenen Skripten erstellen und diese problemlos in das oben beschrie bene Schema integrieren Anweisungen zum Formatieren Benennen und Organisieren benutzerdefinierter Skripten finden Sie in den Spezifikationen von LSB und auf den man Seitenvoninit init d chkconfigundinsserv Weitere Informationen finden Sie zudem auf den man Seiten zu startproc undkillproc WARNUNG Fehlerhafte init Skripten k nnen das System stoppen Bei fehlerhaften init Skripten kann es dazu kommen dass der Computer h ngt Diese Skripten sollten mit gro er Vorsicht bearbeitet werden und wenn m glich gr ndlich in der Mehrbenutzer Umgebung getestet werden Einige hilfreiche Informationen zu init Skripten finden Sie in Abschnitt 9 2 1 Runlevel S 88 Sie erstellen ein benutzerdefiniertes init Skript f r ein bestimmtes Programm oder einen Dienst indem Sie die Datei etc init d skeleton als Schablone verwenden Speichern Sie eine Kopie dieser Dat
90. potenziellen Adressmangel vorzubeugen Kombiniert mit der Konvention private und ffentliche Adressr ume getrennt zu halten k nnen diese Methoden den Adressmangel sicherlich m igen Das Problem liegt in der Konfiguration der Adressen die schwierig einzurichten und zu verwalten ist Um einen Host in einem IPv4 Netzwerk einzurichten ben tigen Sie mehrere Adressen z B die IP Adresse des Hosts die Subnetzmaske die Gateway Adresse und m glicher weise die Adresse des Namenservers Alle diese Eintr ge m ssen bekannt sein und k nnen nicht von anderer Stelle her abgeleitet werden Mit IPv6 geh ren sowohl der Adressmangel als auch die komplizierte Konfiguration der Vergangenheit an Die folgenden Abschnitte enthalten weitere Informationen zu den Verbesserungen und Vorteilen von IPv6 sowie zum bergang vom alten zum neuen Protokoll 19 2 1 Vorteile Die wichtigste und augenf lligste Verbesserung durch das neue Protokoll ist der enorme Zuwachs des verf gbaren Adressraums Eine IPv6 Adresse besteht aus 128 Bit Werten und nicht aus den herk mmlichen 32 Bit Dies erm glicht mehrere Billiarden IP Adressen IPv6 Adressen unterscheiden sich nicht nur hinsichtlich ihrer L nge g nzlich von ihren Vorg ngern Sie verf gen auch ber eine andere interne Struktur die spezifischere Informationen zu den Systemen und Netzwerken enthalten kann zu denen sie geh ren Weitere Informationen hierzu finden Sie in Abschnitt 19 2 2 Adresstypen u
91. rc die Stopp Skripten des aktuellen Runlevel auf f r die es im neuen Runlevel keine Start Skripten gibt In diesem Beispiel sind dies alle Skripten die sich in etce init d rc3 d alter Runlevel war 3 befinden und mit einem K beginnen Die Zahl nach K gibt die Reihenfolge an in der die Skripten mit dem Verwaltungshandbuch Parameter stop ausgef hrt werden sollen da einige Abh ngigkeiten ber cksichtigt werden m ssen 4 Die Start Skripten des neuen Runlevel werden zuletzt gestartet In diesem Beispiel befinden sie sich im Verzeichnis etce init d rc5 dund beginnen mit einem S Auch hier legt die nach dem S angegebene Zahl die Reihenfolge fest in der die Skripten gestartet werden sollen Bei dem Wechsel in denselben Runlevel wie der aktuelle Runlevel pr ft initnur etc inittab auf nderungen und startet die entsprechenden Schritte z B f r das Starten von getty aufeiner anderen Schnittstelle Dieselbe Funktion kann durch den Befehl telinit qerreicht werden 9 2 2 Init Skripten Im Verzeichnis etc init d gibt es zwei Skripttypen Skripten die direkt von init ausgef hrt werden Dies ist nur w hrend des Boot Vorgangs der Fall oder wenn das sofortige Herun terfahren des Systems initiiert wird Stromausfall oder Dr cken der Tastenkombi nation Strg Alt Entf Die Ausf hrung dieser Skripten ist in etc inittab definiert Skripten die indirekt von init ausgef hrt werden Diese werden beim Wechsel des Runlevels ausgef h
92. sein Es ist nicht empfehlenswert einen CUPS Server in einer nicht verb rgten Netzwerkumgebung einzurichten es sei denn Sie sorgen daf r dass er durch besondere Firewall Regeln und Sicherheitseinstellungen in der CUPS Konfi guration gesch tzt wird 12 7 2 PPD Dateien in unterschiedlichen Paketen Die YaST Druckerkonfiguration richtet die Warteschlangen f r CUPS auf dem System nur mit den in usr share cups model installierten PPD Dateien ein Um die geeigneten PPD Dateien f r das Druckermodell zu finden vergleicht YaST w hrend der Hardware Erkennung den Hersteller und das Modell mit den Herstellern und Modellen die auf dem System in den PPD Dateien unter usr share cups model verf gbar sind Zu diesem Zweck generiert die YaST Druckerkonfiguration eine Datenbank mit den Hersteller und Modelldaten die aus den PPD Dateien extrahiert werden Wenn Sie einen Drucker ausw hlen empfangen Sie die PPD Dateien die dem Hersteller und dem Modell aus der Liste der Modelle entsprechen Die Konfiguration die nur PPD Dateien und keine weiteren Informationsquellen ver wendet hat den Vorteil dass die PPD Dateien in usr share cups model beliebig ge ndert werden k nnen Die YaST Druckerkonfiguration erkennt die nde rungen und generiert die Hersteller und Modelldatenbank neu Wenn Sie beispielsweise nur mit PostScript Druckern arbeiten sind die Foomatic PPD Dateien im Paket cups drivers oder die Gutenprint PPD Dateien im Paket gutenprint
93. sich am Anfang dieses Sektors befindet bernimmt die Steuerung Die vom Bootloader ausgegebenen Befehle bestimmen den verbleibenden Teil des Bootvorgangs Aus diesem Grund werden die ersten 512 Byte auf der ersten Festplatte als Master Boot Record MBR Booten und Konfigurieren eines Linux Systems 83 84 bezeichnet Der Bootloader bergibt die Steuerung anschlie end an das eigentliche Betriebssystem in diesem Fall an den Linux Kernel Weitere Informationen zu GRUB dem Linux Bootloader finden Sie unter Kapitel 10 Der Bootloader GRUB S 103 3 Kernel und initramfs Um die Systemkontrolle zu bergeben l dt das Startladeprogramm sowohl den Kernel als auch ein initiales RAM basiertes Dateisystem initramfs in den Arbeitsspeicher Der Inhalt des initramfs kann vom Kernel direkt verwendet werden Das initramfs enth lt eine kleine Programmdatei namens init die das Einh ngen des eigentlichen Root Dateisystems ausf hrt Spezielle Hardware Treiber f r den Zugriff auf den Massenspeicher m ssen in initramfs vorhanden sein Weitere Informationen zu initramfs finden Sie unter Abschnitt 9 1 1 initramfs S 84 4 init on initramfs Dieses Programm f hrt alle f r das Einh ngen des entspre chenden Root Dateisystems erforderlichen Aktionen aus z B das Bereitstellen der Kernel Funktionalit t f r die erforderlichen Dateisystem und Ger tetreiber der Massenspeicher Controller mit udev Nachdem das Root Dateisystem gefunden wu
94. termcap usr lib terminfo x xterm usr share X11 app defaults XTerm usr share emacs VERSION site lisp term el Diese nderungen betreffen nur Anwendungen die terminfo Eintr ge verwenden oder deren Konfigurationsdateien direkt ge ndert werden vi Les s usw Anwendun Spezielle Systemfunktionen 135 136 gen die nicht im Lieferumfang des Systems enthalten sind sollten an diese Standards angepasst werden Unter X kann mit der Tastenkombination Strg Umschalttaste rechts auf die Compose Taste Multi Key zugegriffen werden Siehe auch den entsprechenden Eintrag in etc X11 Xmodmap Weitere Einstellungen sind mit der X Tastaturerweiterung XKB m glich Diese Erweiterung wird auch von den Desktop Umgebungen GNOME gswitchit und KDE kxkb verwendet TIPP Weiterf hrende Informationen Informationen zu XKB finden Sie in etc X11 xkb README und den dort aufgef hrten Dokumenten Detaillierte Informationen zur Eingabe von Chinesisch Japanisch und Koreanisch CJK finden Sie auf der Seite von Mike Fabian http www suse de mfabian suse cjk input html 11 4 Sprach und l nderspezifische Einstellungen Das System wurde zu einem gro en Teil internationalisiert und kann flexibel an lokale Gegebenheiten angepasst werden Anders ausgedr ckt Die Internationalisierung 78N erm glicht spezielle Lokalisierungen Z ON Die Abk rzungen I18N und L10N wurden von den ersten und letzten Buchstaben der en
95. uevent ab die sich im Ger teverzeichnis jedes Ger ts im sysfs Dateisystem befindet Durch das Schreiben von add in die entsprechende Datei sendet der Kernel dasselbe Ereignis das w hrend des Bootvorgangs verloren gegangen ist neu Eine einfache Schleife ber alle uevent Dateien in sys l st alle Ereignisse erneut aus um die Ger teknoten zu erstellen und die Ger teeinrichtung durchzuf hren Beispielsweise kann eine USB Maus die w hrend des Bootvorgangs vorhanden ist nicht durch die fr he Bootlogik initialisiert werden da der Treiber zum entsprechenden Zeitpunkt nicht verf gbar ist Das Ereignis f r die Ger teerkennung ist verloren Ger temanagemet ber dynamischenKernel mithilfe von udev 163 164 gegangen und konnte kein Kernel Modul f r das Ger t finden Anstatt manuell nach m glicherweise angeschlossenen Ger ten zu suchen fordert udev lediglich alle Ger teereignisse aus dem Kernel an wenn das Root Dateisystem verf gbar ist Das Ereignis f r die USB Maus wird also lediglich erneut ausgef hrt Jetzt wird das Kernel Modul auf dem eingeh ngten Root Dateisystem gefunden und die USB Maus kann initialisiert werden Von userspace aus gibt es keinen erkennbaren Unterschied zwischen einer coldplug Ger tesequenz und einer Ger teerkennung w hrend der Laufzeit In beiden F llen werden dieselben Regeln f r den Abgleich verwendet und dieselben konfigurierten Programme ausgef hrt 13 5 berwachen des aktiven udev
96. und Server Zertifikat an F r TTLS und PEAP sind dentit t und Passwort erforderlich Die Optionen Server Zertifikat und Anonyme Identit t sind optional YaST sucht unter etc cert nach einem Zertifikat Speichern Sie daher die erhaltenen Zertifikate an diesem Ort und schr nken Sie den Zugriff zu diesen Dateien auf 0600 Lese und Schreibzugriff des Eigent mers ein Klicken Sie auf Details um das Dialogfeld f r die erweiterte Authentifizierung f r die WPA EAP Einrichtung aufzurufen W hlen Sie die Authen tifizierungsmethode f r die zweite Phase der EAP TTLS oder EAP PEAP Kommuni kation aus Wenn Sie im vorherigen Dialogfeld TTLS ausgew hlt haben w hlen Sie any MD5 GTC CHAP PAP MSCHAPv1 oder MSCHAPv2 Wenn Sie PEAP ausgew hlt haben w hlen Sie any MD5 GTC oder MSCHAPv2 PEAP Version kann verwendet werden um die Verwendung einer bestimmten PEAP Implementierung zu erzwingen falls die automatisch festgelegte Einstellung f r Sie nicht funktioniert WICHTIG Sicherheit in drahtlosen Netzwerken Sie sollten unbedingt eine der unterst tzten Authentifizierungs und Verschl s selungsmethoden f r den Schutz Ihres Netzwerks verwenden Bei nicht ver schl sselten WLAN Verbindungen k nnen Dritte alle Netzwerkdaten abfangen Selbst eine schwache Verschl sselung WEP ist besser als gar keine Weitere Informationen hierzu erhalten Sie in Verschl sselung S 305 und Sicherheit S 310 20 1 3 Dienstprogramme
97. verwenden Sie Aus den Daten entfernen um alle Dateien zu entfernen die nicht in dem an Novell hochgeladenen Tarball enthalten sein sollen Fahren Sie mit Weiter fort Standardm ig wird eine Kopie des Tarballs unter root gespeichert Best tigen Sie dass Sie eines der oben beschriebenen Uploadziele von Novell verwenden damit die Option Protokolldateien Tarball zu URL hochladen aktiviert wird Schlie en Sie den Vorgang mit Weiter ab Klicken Sie auf Fertig stellen Erfassen der Systeminformationen f r den Support 13 Prozedur 2 2 Weitergeben von Informationen an Novell mithilfe von supportconfig 1 ffnen Sie die URL http www novell com center eserviceund erstellen Sie eine Service Anforderungsnummer 2 Schreiben Sie sich die 11 stellige Serviceanforderungsnummer auf Im folgenden Beispiel wird die Serviceanforderungsnummer 12345678901 angenommen 3 Server mit Internetkonnektivit t 3a F hren Sie das folgende Kommando aus um das Standard Uploadziel zu verwenden supportconfig ur 12345678901 3b Verwenden Sie als sicheres Uploadziel folgendes Kommando in einer Zeile supportconfig r 12345678901 U https secure www novell com upload appname supportconfig amp file tarball 4 Server ohne Internetkonnektivit t 4a F hren Sie Folgendes aus supportconfig r 12345678901 4b Laden Sie den Tarball var log nts_SR123456 78901 tbz manuell an den FTP Server von Novell ftp tp novell com incoming hoch
98. von udev 175 Das X Window System Das X Window System X11 ist der Industriestandard f r grafische Bedienoberfl chen unter UNIX X ist netzwerkbasiert und erm glicht es auf einem Host gestartete Anwendungen auf einem anderen ber eine beliebige Art von Netzwerk LAN oder Internet verbundenen Host anzuzeigen In diesem Kapitel werden die Einrichtung und die Optimierung der X Window Systemumgebung beschrieben Sie erhalten dabei Hintergrundinformationen zur Verwendung von Schriften in SUSE Linux Enterprise Desktop 14 1 Manuelles Konfigurieren des X Window Systems Standardm ig ist das X Window System mit der unter Abschnitt Einrichten von Grafikkarte und Monitor Kapitel 5 Einrichten von Hardware Komponenten mit YaST tBereitstellungshandbuch beschriebenen SaX2 Schnittstelle konfiguriert Alternativ kann es manuell konfiguriert werden indem Sie die Konfigurationsdateien bearbeiten WARNUNG Fehlerhafte X Konfigurationen k nnen Ihre Hardware besch digen Seien Sie sehr vorsichtig wenn Sie die Konfiguration des X Window Systems ndern Starten Sie auf keinen Fall das X Window System bevor die Konfigura tion abgeschlossen ist Ein falsch konfiguriertes System kann Ihre Hardware irreparabel besch digen dies gilt insbesondere f r Monitore mit fester Fre quenz Die Autoren dieses Buchs und die Entwickler von SUSE Linux Enterprise Das X Window System 177 Desktop bernehmen keine Haftung f r m gliche Sch den
99. weist auf eine Drittanbieter Marke hin Alle Informationen in diesem Buch wurden mit gr ter Sorgfalt zusammengestellt Doch auch dadurch kann hundertprozentige Richtigkeit nicht gew hrleistet werden Weder Novell Inc noch die SUSE LINUX GmbH noch die Autoren noch die bersetzer k nnen f r m gliche Fehler und deren Folgen haftbar gemacht werden Inhaltsverzeichnis Allgemeines zu diesem Handbuch Teil I Support und bliche Aufgaben 1 YaST Online Update 1 1 1 2 1 3 Manuelles Installieren von Patches mithilfe der Ot Schnittstelle Manuelles Installieren von Patches mithilfe der gtk Schnittstelle Automatische Online Updates 2 2 2 2 mn nn 2 Erfassen der Systeminformationen f r den Support 2 1 2 2 2 3 2 4 berblick ber Novell Support Link 2 2 2 2 2 a a Verwenden von Supportconfig 2 2 2 2 2m m nn bertragen von Informationen an Novell 22 2 2 2 22222 Weiterf hrende Informationen 22 2 Em nn nn 3 YaST im Textmodus 3 1 3 2 3 3 Navigation in Modulen 2 2 non non on Einschr nkung der Tastenkombinationen 2 2 2 2 nn nn nn YaST Kommandozeilenoptionen 2 2 2 Cm nn nn 4 GNOME Konfiguration f r Administratoren 4 1 4 2 4 3 4 4 4 5 Das GConf Sytem 2 2 2 2 non on nn Anpassen von Hauptmen Kontrollleiste und Application Browser Automatischer Start von Anwendungen 2 2 2 nn rn nn Automatisches Einh ngen und Verwalten von Me
100. wenn die Kennung noreplace mit der spec Datei angegeben wurde Im Anschluss an ein Update sollten alle rpmsave und rpmnew Dateien nach einem Abgleich entfernt werden damit sie bei zuk nftigen Updates nicht st ren Die Erweiterung rpmorig wird zugewiesen wenn die Datei zuvor nicht von der RPM Datenbank erkannt wurde Andernfalls wird rpmsave verwendet Mit anderen Worten rpmorig entsteht bei einem Update von einem Fremdformat auf RPM rpmsave entsteht bei einem Update aus einem lteren RPM auf einen neueren RPM rpmnew informiert nicht dar ber ob der Systemadministrator die Konfigurationsdatei ge ndert hat Eine Liste all dieser Dateien istin var adm rpmconfigcheck verf gbar Einige Konfigu rationsdateien wie etc httpd httpd conf werden nicht berschrieben um den weiteren Betrieb zu erm glichen Der Schalter U ist nicht einfach gleichbedeutend mit der Deinstallation mit der Option e und der Installation mit der Option i Verwenden Sie U wann immer m glich Geben Sierpm e paket ein wenn Sie ein Paket entfernen m chten rpm l scht das Paket nur wenn keine nicht erf llten Abh ngigkeiten vorhanden sind Theoretisch ist es unm glich beispielsweise Tcl Tk zu l schen solange eine andere Anwendung Tcl Tk noch ben tigt Auch in diesem Fall nutzt RPM die Datenbank zur Unterst tzung Falls es in Ausnahmef llen nicht m glich ist zu l schen obwohl keine zus tzlichen Verwalten von Software mit Kommandozei
101. zu einer vorhandenen Schnittstelle hinzuf gen Schnittstellen k nnen Verwaltungshandbuch in den Betriebsarten SyncPPP oder RawIP angelegt werden Die meisten ISPs ver wenden jedoch den SyncPPP Modus der im Folgenden beschrieben wird Abbildung 19 6 Konfiguration der ISDN Schnittstelle SynePPP Schnittstelle ippp0 hinzuf gen YaST SyncPPP Schnittstelle ippp0 hinzuf gen 2 Eigene Telefonnummer F r Ihre eigene Telefonnummer MSN tragen Sie falls Ihre ISDN Karte direkt an den Anschluss der Mehr Verbindungseinstellungen Eigene Telefonnummer pi Ger t aktivieren Manuell sl N Aktiviere Ger te Kontrolle f r nicht root Nutzer ber Kinternet N ChargeHUP C Kanalb ndelung N Externe Firewall Schnittstelle M Firewall neu starten Details Hirte vemwerten 4 Zur ck af Weiter Die Nummer die Sie unter Eigene Telefonnummer eingeben ist vom jeweiligen Anschlussszenario abh ngig ISDN Karte direkt an der Telefondose Eine standardm ige ISDN Leitung bietet Ihnen drei Rufnummern sogenannte MSNs Multiple Subscriber Numbers Auf Wunsch k nnen auch bis zu zehn Rufnummern zur Verf gung gestellt werden Eine dieser MSNs muss hier eingege ben werden allerdings ohne Ortsnetzkennzahl Sollten Sie eine falsche Nummer eintragen wird Ihr Netzbetreiber die erste Ihrem ISDN Anschluss zugeordnete MSN verwenden ISDN Karte an einer Telefonanlage Auch hier kann die Konfiguration je na
102. zu ermitteln Sie sehen Ihre aktuelle Routing Konfiguration unter route nalsroot Beispiel 19 12 Ausgabe des route n Befehls route n Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 10 20 0 0 255 255 248 0 U 00 0 eth0 link local 255 255 0 0 U 00 0 eth0 loopback is 255 0 0 0 U 00 0 lo default styx exam com 0 0 0 0 UG 00 0 eth0 Weitere Optionen und Informationen zur Verwendung von rout rhalten Sie indem Sie v h eingeben oder die man Seite route 8 aufrufen 19 6 3 Startup Skripten Neben den beschriebenen Konfigurationsdateien gibt es noch verschiedene Skripten die beim Booten des Computers die Netzwerkprogramme starten Diese werden gestartet sobald das System in einen der Mehrbenutzer Runlevel wechselt Einige der Skripten sind in Tabelle 19 9 Einige Start Skripten f r Netzwerkprogramme S 296 beschrieben Tabelle 19 9 Einige Start Skripten f r Netzwerkprogramme etc init d network Dieses Skript bernimmt die Konfiguration der Netzwerkschnittstellen Wenn der Netzwerkdienst nicht gestartet wurde werden keine Netzwerkschnittstellen implementiert ete init d xinetd Startet xinetd Mit xinetd k nnen Sie Serverdienste auf dem System verf gbar machen Beispielsweise kann er vsftpd starten sobald eine FTP Verbindung initiiert wird Verwaltungshandbuch ete init d portmap Startet den Portmapper der f r einen RPC Server ben tigt wird z B f r einen NFS Server
103. zur Installation eines spezifischen Pakets zypper install package_name version zypper unterst tzt auch Platzhalterzeichen Wenn Sie bespielsweise alle Pakete instal lieren m chten die mit Paketname beginnen geben Sie Folgendes ein Verwaltungshandbuch zypper install package_name Sie k nnen auch ein lokales oder entferntes RPM Verzeichnis direkt installieren Zypper installiert auch automatisch alle Pakete von denen Paketname abh ngt zypper install http www example com package_name rpm Um ein installiertes Paket zu entfernen verwenden Sie zypper remove package_name Verwenden Sie zum Installieren und Entfernen von Paketen in einem Vorgang oder k nnen Sie Pakete auch in einem Schritt installieren und entfernen zypper install emacs vim Oder zypper remove emacs vim Wenn Sie aber mit dem zuerst angegebenen Paket verwenden m chten m ssen Sie vor dem Paketnamen eingeben um die Interpretierung als Kommandooption zu verhindern zypper install vim emacs WARNUNG Keine Pakete entfernen die f r das System obligatorisch sind Entfernen Sie keine Pakete wie glibc zypper kernel oder hnliche Diese Pakete sind f r das System erforderlich und wenn sie fehlen ist das System eventuell nicht mehr funktionsf hig Standardm ig verlangt zypper eine Best tigung bevor ein ausgew hltes Paket installiert oder entfernt wird oder wenn ein Problem auftritt Mit der Option non interactive
104. zwischen verschiedenen Zugriffspunkten umschalten je nachdem welcher Zugriffspunkt die beste Verbindung aufweist Wie bei der Mobiltelefonie steht WLAN Benutzern ein gro es Netzwerk zur Ver f gung ohne dass sie f r den Zugriff an einen bestimmten Standort gebunden sind Informationen ber WLAN finden Sie in Abschnitt 20 1 Wireless LAN S 301 Bluetooth Bluetooth weist das breiteste Anwendungsspektrum von allen drahtlosen Techno logien auf Es kann ebenso wie IrDA f r die Kommunikation zwischen Computern Notebooks und PDAs oder Mobiltelefonen verwendet werden Au erdem kann es zur Verbindung mehrerer Computer innerhalb des Sichtbereichs verwendet werden Des Weiteren wird Bluetooth zum Anschluss drahtloser Systemkomponen ten beispielsweise Tastatur und Maus verwendet Die Reichweite dieser Techno logie reicht jedoch nicht aus um entfernte Systeme ber ein Netzwerk zu verbinden WLAN ist die optimale Technologie f r die Kommunikation durch physische Hindernisse wie W nde IrDA IrDA ist die drahtlose Technologie mit der k rzesten Reichweite Beide Kommu nikationspartner m ssen sich in Sichtweite voneinander befinden Hindernisse wie W nde k nnen nicht berwunden werden Eine m gliche Anwendung von IrDA ist die bertragung einer Datei von einem Notebook auf ein Mobiltelefon Die kurze Entfernung zwischen Notebook und Mobiltelefon wird mit IrDa berbr ckt Der Langstreckentransport der Datei zum Empf nger erf
105. B ein Terminalfenster einen Texteditor oder einen OpenOffice org Writer 3 Zum Aktivieren der Bewegungserkennung klicken Sie einmal auf das Bleistift symbol 4 F hren Sie auf dem Grafiktablett einige Bewegungen mit dem Pen oder einem anderen Zeigeger t aus xstroke erfasst die Bewegungen und bertr gt sie als Text in das fokussierte Anwendungsfenster 5 Wenn Sie den Fokus in ein anderes Fenster wechseln m chten klicken Sie mit dem Pen auf das betreffende Fenster und warten Sie einen Moment oder verwen den Sie dazu das im Kontrollzentrum des Desktops festgelegte Tastenk rzel 6 Zum Deaktivieren der Bewegungserkennung klicken Sie erneut auf das Bleistift symbol Verwaltungshandbuch 18 6 Aufzeichnen von Notizen und Skizzen mit dem Pen Zum Anfertigen von Zeichnungen mit dem Pen k nnen Sie einen professionellen Gra fikeditor wie The GIMP oder eine Notizenanwendung wie Xournal oder Jarnal verwen den Sowohl mit Xournal als auch mit Jarnal k nnen Sie mittels Pen Notizen aufzeichnen Zeichnungen erstellen oder PDF Dateien kommentieren Die Java basierte Anwendung Jarnal ist f r verschiedene Plattformen verf gbar und bietet grundlegende Funktionen der Zusammenarbeit Weitere Informationen hierzu finden Sie in http www dklevine com general software tc1000 jarnal net htm Jarnal speichert den Inhalt in einem Archiv mit der Erweiterung jaj Dieses Archiv enth lt auch eine Datei im SVG Format Starten Sie Jarnal oder Xourna
106. Benutzerhandbuch tGNOME Benutzerhandbuch Stellt den GNOME Desktop von SUSE Linux Enterprise Desktop vor Das Hand buch begleitet Sie bei der Verwendung und Konfiguration des Desktops und hilft Ihnen wichtige Aufgaben zu erledigen Es richtet sich in erster Linie an Endbenut zer die den GNOME Desktop als ihren Standard Desktop nutzen m chten Anwendungshandbuch tAnwendungshandbuch Erfahren Sie wie wichtige Desktop Anwendungen auf SUSE Linux Enterprise Desktop konfiguriert werden Dieses Handbuch bietet eine Einf hrung in Browser und E Mail Clients sowie B ro Anwendungen und Tools f r die Zusammenarbeit Es behandelt auch Grafik und Multimedia Anwendungen Bereitstellungshandbuch 1 Bereitstellungshandbuch Erfahren Sie wie Sie einzelne oder mehrere Systeme installieren und die Produkt funktionen f r eine Bereitstellungsinfrastruktur nutzen W hlen Sie aus verschie denen Ans tzen Von der lokalen Installation ber einen Netzwerkinstallationsserver bis zu einer Masseninstallation ber eine entfernt gesteuerte hochgradig angepasste und automatisierte Installationsmethode ist alles m glich Verwaltungshandbuch Verwaltungshandbuch S 1 Er behandelt Systemverwaltungsaufgaben wie Wartung berwachung und Anpassung eines neu installierten Systems Security Guide tSecurity Guide Zudem werden grundlegende Konzepte der Systemsicherheit vorgestellt die sowohl lokale als auch netzwerkbezogene Aspekte abdecken Sie erfahren
107. Dieses Verzeichnis wird von Programmen benutzt die eine tempor re Speicherung von Dateien verlangen usr usr hat nichts mit Benutzern user zu tun sondern ist das Akronym f r UNIX Systemressourcen Die Daten in usr sind statische schreibgesch tzte Daten die auf verschiedenen Hosts freigegeben sein k nnen die den Filesystem Hierarchy Standard FHS einhalten Dieses Verzeichnis enth lt alle Anwendungsprogramme und bildet eine sekund re Hierarchie im Dateisystem Dort befinden sich auch KDE4 und GNOME usr enth lt eine Reihe von Unterverzeichnissen z B usr bin usr skin usr local und usr share doc usr bin Enth lt Programme die f r den allgemeinen Zugriff verf gbar sind Verwaltungshandbuch usr sbin Enth lt Programme die f r den Systemadministrator reserviert sind z B Repara turfunktionen usr local In diesem Verzeichnis kann der Systemadministrator lokale verteilungsunabh n gige Erweiterungen installieren usr share doc Enth lt verschiedene Dokumentationsdateien und die Versionshinweise f r Ihr System Im Unterverzeichnis manual befindet sich eine Online Version dieses Handbuchs Wenn mehrere Sprachen installiert sind kann dieses Verzeichnis die Handb cher f r verschiedene Sprachen enthalten Im Verzeichnis packages befindet sich die Dokumentation zu den auf Ihrem System installierten Software Paketen F r jedes Paket wird ein Unterverzeichnis usr share doc packages Paketname angelegt
108. E Linux Enterprise Server 11 0 SUSE Linux Enterprise Server 11 0 Yes No 2 SLES 11 Updates SLES 11 Online Updates Yes Yes 3 broadcomdrv Broadcom Drivers Yes No Bei der Angabe von Repositorys kann in verschiedenen Kommandos ein Alias URI oder eine Repository Nummber aus der Ausgabe des Kommandos zypper repos verwendet werden Beachten Sie jedoch dass sich Nummern nach dem Bearbeiten der Repository Liste ndern k nnen Der Alias ndert sich nie von alleine Wenn ein Repository von der Liste entfernt werden soll verwenden Sie das Kommando zypper removerepo zusammen mit dem Alias oder der Nummer des zu l schenden Repositorys Zum Entfernen der Broadcom Drivers aus dem Beispiel verwenden Sie das folgende Kommando zypper removerepo 3 Verwalten von Software mit Kommandozeilen Tools 39 40 Zum Hinzuf gen eines Repository f hren Sie Folgendes aus zypper addrepo URI Alias URI kann ein Internet Repository ein Verzeichnis oder eine CD oder DVD sein Der Alias istein K rzel und eine eindeutige Kennung f r das Repository Sie k nnen ihn frei w hlen vorausgesetzt er ist eindeutig zypper gibt eine Warnung aus wenn Sie einen Alias angeben der bereits verwendet wird Um das Arbeiten mit Repositorys bequemer zu gestalten verwenden Sie kurze und einpr gsame Aliasbezeichnungen Ein Repository Alias kann mit dem Kommando renamerepo ge ndert werden Wenn Sie beispielsweise die lange Angabe SUSE Linux Enterprise
109. F r alle CUPS Befehle legt die Option E als erstes Argument die Verwendung einer verschl sselten Verbindung fest Zur Akti vierung des Druckers muss die Option E wie im folgenden Beispiel dargestellt ver wendet werden lpadmin p ps v parallel dev 1lp0 P usr share cups model Postscript ppd gz E Im folgenden Beispiel wird ein Netzwerkdrucker konfiguriert lpadmin p ps v socket 192 168 2 202 9100 P usr share cups model Postscript levell ppd gz E Weitere Optionen von lpadmin finden Sie auf der man Seiten von Ipadmin 1 W hrend der Druckerkonfiguration werden bestimmte Optionen standardm ig gesetzt Diese Optionen k nnen je nach Druckwerkzeug f r jeden Druckauftrag ge ndert werden Es ist auch m glich diese Standardoptionen mit YaST zu ndern Legen Sie die Standardoptionen mithilfe der Kommandozeilenwerkzeuge wie folgt fest Druckerbetrieb 147 148 1 Zeigen Sie zun chst alle Optionen an lpoptions p queue 1 Beispiel Resolution Output Resolution 150dpi 300dpi 600dpi Die aktivierte Standardoption wird durch einen vorangestellten Stern gekennzeichnet 2 ndern Sie die Option mit Lpadmin lpadmin p queue o Resolution 600dpi 3 Pr fen Sie die neue Einstellung lpoptions p queue l1 Resolution Output Resolution 150dpi 300dpi 600dpi Wenn ein normaler Benutzer 1poptions ausf hrt werden die Einstellungen in cups lpoptions geschrieben Jedoch werden die root Einstellun
110. IP Adresse verwenden wird Ihr Hostname standardm ig in die Datei etc hosts geschrieben Der Name kann in diesem Fallals 127 0 0 2 IP Adresse aufgel st werden Um dieses Standardverhalten zu unterbinden deaktivieren Sie Hostname in etc hosts schreiben Allerdings kann Ihr Hostname dann ohne aktives Netzwerk nicht aufgel st werden 3 Legen Sie unter DNS Konfiguration ndern fest wie die DNS Konfiguration Namenserver Suchliste Inhalt der Datei etc resolv conf ge ndert wird Wenn die Option Standardrichtlinie verwenden ausgew hlt ist wid die Konfigu ration vom Skript net conf ig verwaltet das die statisch definierten Daten mit YaST oder in den Konfigurationsdateien mit dynamisch bezogenen Daten vom DHCP Client oder NetworkManager zusammenf hrt Diese Standardrichtlinie ist in den meisten F llen ausreichend Verwaltungshandbuch Wenn die Option Nur manuell ausgew hlt ist darf netconfig die Datei etc resolv conf nicht ndern Jedoch kann diese Datei manuell bearbeitet werden Wenn die Option Custom Policy Benutzerdefinierte Richtlinie ausgew hlt ist muss eine Zeichenkette f r die benutzerdefinierte Richtlinienrege angegeben werden welche die Zusammenf hrungsrichtlinie definiert Die Zeichenkette besteht aus einer durch Kommas getrennte Liste mit Schnittstellennamen die als g ltige Quelle f r Einstellungen betrachtet werden Mit Ausnahme von vollst n digen Schnittstellennamen sind auch grundlegende Platzhalterz
111. Ins FUSE h ngt von Plug Ins ab Die folgende Tabelle f hrt g ngige Plug Ins auf Tabelle 15 1 Erh ltliche FUSE Plug Ins fuseiso H ngt CD ROM Images mit enthaltenen ISO9660 Datei systemen ein ntfs 3g H ngt NTFS Volumes mit Lese und Schreibunterst t zung ein sshfs Dateisystem Client auf der Basis des SSH Datei bertra gungsprotokolls wdfs H ngt WebDAV Dateisysteme ein 15 6 Weiterf hrende Informationen F r weitere Informationen siehe die Homepage http fuse sourceforge net von FUSE 196 Verwaltungshandbuch Teil III Mobile Computer Mobile Computernutzung mit Linux Die mobile Computernutzung wird meist mit Notebooks PDAs Mobiltelefonen und dem Datenaustausch zwischen diesen Ger ten in Verbindung gebracht An Notebooks oder Desktop Systeme k nnen aber auch mobile Hardware Komponenten wie externe Festplatten Flash Laufwerke und Digitalkameras angeschlossen sein Ebenso z hlen zahlreiche Software Komponenten zu den Bestandteilen mobiler Computerszenarien und einige Anwendungen sind sogar speziell f r die mobile Verwendung vorgesehen 16 1 Notebooks Die Hardware von Notebooks unterscheidet sich von der eines normalen Desktopsystems Dies liegt daran dass hier Kriterien wie Austauschbarkeit Platzbedarf und Stromver brauch wichtige Eigenschaften sind Die Hersteller von mobiler Hardware haben Standardschnittstellen wie PCMCIA Personal Computer Memory Card International Association Mini PCI un
112. KUNG Tastatur oder Maus f r Installation erforderlich W hrend der Installation von SUSE Linux Enterprise Desktop kann der Pen nicht als Eingabeger t verwendet werden Falls Ihr Tablet PC weder ber Tastatur noch Touch Pad verf gt schlie en Sie f r die Systeminstallation eine externe Tastatur oder Maus an den Tablet PC an 18 1 Installieren der Tablet PC Pakete Die f r Tablet PCs ben tigten Pakete sind im Installationsschema TabletPC enthalten wenn dieses Schema w hrend der Installation ausgew hlt wurde sollten die folgenden Pakete bereits auf dem System installiert sein e cellwriter eine auf Zeichen basierende Kontrollleiste f r handschriftliche Eingabe e jarnal Eine Java basierte Anwendung f r die Aufzeichnung von Notizen 224 Verwaltungshandbuch wacom kmp default DerKernel Treiber f r Tablet PCs mit USB Wacom Ger ten e xournal Eine Anwendung f r die Aufzeichnung von Notizen und Skizzen e xstroke Ein Bewegungserkennungsprogramm f r das X Window System e xvkbd Eine virtuelle Tastatur f r das X Window System x11 input fujitsu Das X Eingabemodul f r Fujitsu P Series Tablets e x11 input evtouch Das X Eingabemodul f r einige Tablet PCs mit Touch screen x11 input wacom Das X Eingabemodul f r Wacom Tablets e x11 input wacom tools Konfiguration Diagnose und Bibliotheken f r Wacom Tablets Falls diese Pakete noch nicht installiert sind installieren Sie diejenigen Paket
113. Kompi lierung sollte dieses in usr src packages RPMS liegen short circuit Einige Schritte berspringen Der erstellte Bin r RPM kann nun mit rpm i oder vorzugsweise mit rom U erstellt werden Durch die Installation mit rpm wird er in die RPM Datenbank aufgenommen 5 2 7 Kompilieren von RPM Pakten mit build Bei vielen Paketen besteht die Gefahr dass w hrend der Erstellung ungewollt Dateien in das laufende System kopiert werden Um dies zu vermeiden k nnen Sie build verwenden das eine definierte Umgebung herstellt in der das Paket erstellt wird Zum Verwalten von Software mit Kommandozeilen Tools 51 52 Aufbau dieser chroot Umgebung muss dem bui1d Skript ein kompletter Paketbaum zur Verf gung stehen Dieser kann auf Festplatte ber NFS oder auch von DVD bereitgestellt werden Legen Sie die Position mit build rpms Verzeichnis fest Im Unterschied zu rpm sucht der Befehl bui 1d die SPEC Datei im Quellverzeich nis Wenn Sie wie im obigen Beispiel wget neu erstellen m chten und die DVD unter media dvd im System eingeh ngt ist verwenden Sie als Benutzer root folgende Befehle cd usr srce packages SOURCES mv SPECS wget spec build rpms media dvd suse wget spec Anschlie end wird in var tmp build root eine minimale Umgebung eingerich tet Das Paket wird in dieser Umgebung erstellt Danach befinden sich die resultierenden Pakete in var tmp build root usr srce packages RPMS Das bui1d Skript biete
114. Mit dem Widget k nnen Sie neue Netzwerkverbindungen konfigurieren manuell eine andere Netzwerkverbindung aus w hlen die Verwendung drahtloser Netzwerke deaktivieren oder auch ganz in den Offline Modus wechseln Das Aussehen des Symbols h ngt vom Typ und Status der aktuellen Netzwerkverbindung ab Wenn Sie den Mauszeiger auf das Symbol verschie ben werden Details zur Verbindung angezeigt NetworkManager unterscheidet zwei Arten von Verbindungen verb rgte und unver b rgte Verbindungen Eine verb rgte Verbindung ist jedes Netzwerk das Sie explizit ausgew hlt haben Alle anderen sind unverb rgt Klicken Sie mit der rechten Maustaste auf die Verbindungssymbole um eine Liste der Verbindungen anzuzeigen die Sie in der Vergangenheit mindestens einmal verwendet haben Die derzeit verwen dete Verbindung ist im Men gekennzeichnet Klicken Sie mit der linken Maustaste auf eines der Verbindungs Miniprogramme um zu einem beliebigen Zeitpunkt eine andere Netzwerkverbindung zu w hlen Diese Auswahl hat Vorrang vor automatisch ausgew hlten Netzwerken Das ausgew hlte Netzwerk wird so lange verwendet wie es verf gbar ist Dies bedeutet dass die Ver bindung beim Einstecken eines Netzwerkkabels nicht automatisch auf die verkabelte Netzwerkverbindung umgeschaltet wird 23 5 Verwendung des GNOME NetworkManager Miniprogramms In GNOME kann NetworkManager mithilfe des GNOME NetworkManager Minipro gramms gesteuert werden Wenn das Netzwerk zur
115. Only NTP Dienst auf konfigu rierte Server beschr nken erh ht die Sicherheit Ihres Systems Wenn gew hlt verhindert diese Option dass entfernte Computer die NTP Einstellungen Ihres Computers anzeigen und ndern und die Trap Funktion f r die Fernprotokollierung von Ereignissen verwen den k nnen Wenn gew hlt gelten diese Einschr nkungen f r alle entfernten Computer es sei denn Sie berschreiben die Zugriffskontrolloptionen f r einzelne Computer in der Liste der Zeitquellen auf dem Karteireiter Allgemeine Einstellungen Allen anderen entfernten Computern wird nur die Abfrage der lokalen Zeit erlaubt 320 Verwaltungshandbuch Aktivieren Sie Firewall Port ffnen wenn SuSEfirewall2 aktiviert ist Standardeinstel lung Wenn Sie den Port geschlossen lassen k nnen Sie keine Verbindung zum Zeitserver herstellen 22 2 Manuelle Konfiguration von ntp im Netzwerk Die einfachste Art der Verwendung eines Zeitservers im Netzwerk besteht darin Ser verparameter festzulegen Beispiel Wenn der Zeitserver ntp example com ber das Netzwerk erreichbar ist f gen Sie seinen Namen in die Datei etc ntp conf ein indem Sie folgende Zeile einf gen server ntp example com Wenn Sie weitere Zeitserver hinzuf gen m chten f gen Sie zus tzliche Zeilen mit dem Schl sselwort server ein Nach der Initialisierung von ntpd mit dem Kommando rcentpdstart dauert es etwa eine Stunde bis die Zeit stabil ist und die Drift Datei f r das Korrigieren
116. PPD Dateien sind im Paket manufacturer PPDs enthalten das im Rahmen der Standardinstallation automatisch installiert wird Weitere Informationen hierzu finden Sie unter Abschnitt 12 7 2 PPD Dateien in unterschied lichen Paketen S 150 und Abschnitt 12 8 2 F r einen PostScript Drucker ist keine geeignete PPD Datei verf gbar S 153 Verwaltungshandbuch Neue PPD Dateien k nnen im Verzeichnis usr share cups model gespeichert oder dem Drucksystem mit YaST hinzugef gt werden siehe Hinzuf gen von Treibern mit YaST Kapitel 5 Einrichten von Hardware Komponenten mit YaST Bereitstel lungshandbuch Die PPD Dateien lassen sich anschlie end w hrend der Installation ausw hlen Seien Sie vorsichtig wenn ein Druckerhersteller verlangt dass Sie zus tzlich zum ndern der Konfigurationsdateien vollst ndige Softwarepakte installieren sollen Diese Art der Installation w rde erstens dazu f hren dass Sie die Unterst tzung von SUSE Linux Enterprise Desktop verlieren und zweitens k nnen Druckbefehle anders funktio nieren und das System ist m glicherweise nicht mehr in der Lage Ger te anderer Her steller anzusprechen Aus diesem Grund wird das Installieren von Herstellersoftware nicht empfohlen 12 4 Netzwerkdrucker Ein Netzwerkdrucker kann unterschiedliche Protokolle unterst tzen einige von diesen sogar gleichzeitig Obwohl die meisten der unterst tzten Protokolle standardisiert sind erweitern ndern e
117. Routing des Pakets im ffentlichen Internet Hier sind Informationen zum Provider oder der Institution kodiert die den Netzwerkzugang bereitstellen 250 Verwaltungshandbuch Site Topologie Der zweite Teil enth lt Routing Informationen zum Subnetz in dem das Paket zugestellt werden soll Schnittstellen ID Der dritte Teil identifiziert eindeutig die Schnittstelle an die das Paket gerichtet ist Dies erlaubt die MAC Adresse als Adressbestandteil zu verwenden Da diese weltweit nur einmal vorhanden und zugleich vom Hardwarehersteller fest vorgege ben ist vereinfacht sich die Konfiguration auf diese Weise sehr Die ersten 64 Bit werden zu einem so genannten EUI 64 Token zusammengefasst Dabei werden die letzten 48 Bit der MAC Adresse entnommen und die restlichen 24 Bit enthalten spezielle Informationen die etwas ber den Typ des Tokens aussagen Das erm glicht dann auch Ger ten ohne MAC Adresse z B PPP und ISDN Verbin dungen ein EUI 64 Token zuzuweisen Abgeleitet aus diesem Grundaufbau werden bei IPv6 f nf verschiedene Typen von Unicast Adressen unterschieden nicht spezifiziert Ein Host verwendet diese Adresse als Quelladresse wenn seine Netzwerkschnitt stelle zum ersten Mal initialisiert wird und die Adresse noch nicht anderweitig ermittelt werden kann 1 Loopback Adresse des Loopback Device IPv4 kompatible Adressen Die IPv6 Adresse setzt sich aus der IPv4 Adresse und einem Pr fix von 96 0 Bits zus
118. SUSE Linux Enterprise Desktop 11 www novell com 06 M rz 2009 Verwaltungshandbuch Verwaltungshandbuch F r alle Inhalte gilt Copyright 2006 2009 Novell Inc Rechtliche Hinweise Dieses Handbuch ist durch geistige Eigentumsrechte von Novell gesch tzt Durch Reproduktion Vervielf ltigung oder Verteilung dieses Handbuchs erkl ren Sie sich ausdr cklich dazu bereit die Bestimmungen und Bedingungen dieser Lizenz einzuhalten Dieses Handbuch darf allein oder als Teil eines geb ndelten Pakets in elektronischer und oder gedruckter Form frei reproduziert vervielf ltigt und verteilt werden sofern die folgenden Bedingungen erf llt sind Dieser Copyright Hinweis und die Namen der Autoren und Beitragenden m ssen klar und deutlich in allen reproduzierten vervielf ltigten und verteilten Kopien erscheinen Dieses Handbuch insbeson dere in gedruckter Form darf nur zu nichtkommerziellen Verwendung reproduziert und oder verteilt werden Vor jeder anderen Verwendung eines Handbuchs oder von Teilen davon ist die ausdr ckliche Genehmigung von Novell Inc einzuholen Eine Liste der Novell Marken finden Sie in der Liste der Marken und Dienstleistungsmarken unter http www novell com company legal trademarks tmlist html Linux ist eine eingetragene Marke von Linus Torvalds Alle anderen Drittanbieter Marken sind das Eigentum der jeweiligen Inhaber Ein Markensymbol TM usw weist aufeine Novell Marke hin Ein Sternchen
119. Server 11 0 im Beispiel zur knappen Bezeichnung main ndern m chten geben Sie Folgendes ein zypper renamerepo 1 main 5 1 5 Abfragen Verschiedene Abfragekommandos wie search info oderwhat provides stehen zur Verf gung search betrifft Paketnamen oder optional Paketzusammenfassungen und beschrei bungen und zeigt Statusinformationen S in der ersten Spalte der Liste der gefundenen Pakete info mit einem Paketnamen als Argument zeigt ausf hrliche Informationen ber ein Paket an Das what provides Paket gleichtdem rpm q whatprovides Paket aber rpm ist nur f r Abfragen der RPM Datenbank die Datenbank aller installierten Pakete m glich zypper informiert Sie auf der anderen Seite ber Anbieter der M g lichkeit von einem beliebigen Repository nicht nur von denen die installiert sind Weitere Abfragekommandos und ausf hrliche Nutzungsinformationen finden Sie auf der zypper man Seite man zypper Verwaltungshandbuch 5 1 6 Weiterf hrende Informationen Geben Sie f r weitere Informationen zur Verwaltung von Software zypper help oder zypper help indie Kommandozeile ein oder rufen Sie die man Seite zypper 8 auf 5 2 RPM der Paket Manager RPM RPM Package Manager wird f r die Verwaltung von Softwarepaketen verwendet Seine Hauptbefehle lauten rpm und rpmbuild In der leistungsstarken RPM Datenbank k nnen Benutzer Systemadministratoren und Paketersteller ausf hrliche Informationen zur installier
120. Server erf llen diese Anforderungen Es ist au erdem m glich die CPU Frequenzska lierung zu steuern um Energie zu sparen oder den Ger uschpegel zu senken 17 1 Energiesparfunktionen Energiesparfunktionen sind nicht nur f r die mobile Verwendung von Notebooks von Bedeutung sondern auch f r Desktop Systeme Die Hauptfunktionen und ihre Verwen dung im ACPI sind Standby Nicht unterst tzt Stromsparmodus in Speicher In diesem Modus wird der gesamte Systemstatus in den RAM geschrieben Anschlie end wird das gesamte System mit Ausnahme des RAM in den Ruhezu stand versetzt In diesem Zustand verbraucht der Computer sehr wenig Energie Der Vorteil dieses Zustands besteht darin dass innerhalb weniger Sekunden die Arbeit nahtlos wieder aufgenommen werden kann ohne dass ein Booten des Systems oder ein Neustart der Anwendungen erforderlich ist Diese Funktion entspricht Energieverwaltung 211 212 ACPI Zustand S3 Die Unterst tzung f r diesen Zustand befindet sich noch in der Entwicklungsphase und h ngt daher weitgehend von der Hardware ab Tiefschlaf Suspend to Disk In diesem Betriebsmodus wird der gesamte Systemstatus auf die Festplatte geschrieben und das System wird von der Energieversorgung getrennt Es muss eine Swap Partition vorhanden sein die mindestens die Gr e des RAM hat damit alle aktiven Daten geschrieben werden k nnen Die Reaktivierung von diesem Zustand dauert ungef hr 30 bis 90 Sekunden Der Zustand
121. Sie den Karteireiter Hardware 3 W hlen Sie den zu verwendenden Kernel Treiber unter Modulname aus Geben Sie die entsprechenden Optionen f r den ausgew hlten Treiber unter Optionen im Format Option Wert ein Wenn mehrere Optionen verwendet werden sollten sie durch Leerzeichen getrennt sein 4 Klicken Sie auf OK und Weiter 5 Klicken Sie auf OK um die Konfiguration zu aktivieren Aktivieren des Netzwerkger ts Wenn Sie die traditionelle Methode mit ifup verwenden k nnen Sie Ihr Ger t so kon figurieren dass es wahlweise beim Systemstart bei der Verbindung per Kabel beim Erkennen der Karte manuell oder nie startet Wenn Sie den Ger testart ndern m chten gehen Sie wie folgt vor 1 W hlen Sie in YaST eine Karte aus der Liste der erkannten Karten unter Netz werkger te gt Netzwerkeinstellungen und klicken Sie auf Bearbeiten 2 Inder Karteireiter Allgemein w hlen Sie den gew nschten Eintrag unter Ger te Aktivierung W hlen Sie Beim Systemstart um das Ger t beim Booten des Systems zu starten Wenn Bei Kabelanschluss aktiviert ist wird die Schnittstelle auf physikalische Netzwerkverbindungen berwacht Wenn Falls hot plugged aktiviert ist wird die Schnittstelle eingerichtet sobald sie verf gbar ist Dies gleicht der Option Bei Systemstart f hrt jedoch nicht zu einem Fehler beim Systemstart wenn die Schnittstelle nicht vorhanden ist W hlen Sie Manuell wenn die Schnittstelle manuell mit i fup oder KInternet g
122. Statusbericht f r alle Warteschlangen auf host zur ck vorausgesetzt dass der entsprechende cupsd aktiv ist und der Host Abfragen akzeptiert Mit dem n chsten Befehl k nnen Sie testen ob die Warteschlange auf Host einen Druckauftrag akzeptiert der aus einem einzigen CR Zeichen Carriage Return besteht In diesem Fall sollte nichts gedruckt werden M glicherweise wird eine leere Seite ausgegeben echo en r Ip d queue h host Fehlerbehebung f r einen Netzwerkdrucker oder eine Print Server Box Spooler die in einer Print Server Box ausgef hrt werden verursachen gelegentlich Probleme wenn sie viele Druckauftr ge bearbeiten m ssen Da dies durch den Spooler in der Print Server Box verursacht wird k nnen Sie nichts dagegen tun Sie haben jedoch die M glichkeit den Spooler in der Print Server Box zu umgehen indem Sie den an die Print Server Box angeschlossenen Drucker ber TCP Socket direkt ansprechen Weitere Informationen hierzu finden Sie unter Abschnitt 12 4 Netzwerkdrucker S 145 Auf diese Weise wird die Print Server Box auf einen Konvertierer zwischen den unterschiedlichen Formen der Daten bertragung TCP IP Netzwerk und lokale Druckerverbindung reduziert Um diese Methode verwenden zu k nnen m ssen Sie den TCP Port der Print Server Box kennen Wenn der Drucker eingeschaltet und an die Print Server Box angeschlossen ist kann dieser TCP Port in der Regel mit dem Dienstprogramm nmap aus dem Paket nmap
123. Un x Win Interaktivit t x x Speed o Verursacht einen Konflikt tF o Dateiauswahl Auswahl file dir Verz Verlauf x z Speicherbedarf o GUI o Schwierigkeit o Angriffe ssh ssh Datenverlust 26 3 Einf hrung in CVS CVS bietet sich zur Synchronisierung an wenn einzelne Dateien h ufig bearbeitet werden und in einem Dateiformat vorliegen wie ASCII Text oder Programmquelltext Die Verwendung von CVS f r die Synchronisierung von Daten in anderen Formaten wie z B JPEG Dateien ist zwar m glich f hrt aber schnell zu gro en Datenmengen da jede Variante einer Datei dauerhaft auf dem CVS Server gespeichert wird Zudem bleiben in solchen F llen die meisten M glichkeiten von CVS ungenutzt Die Verwen Verwaltungshandbuch dung von CVS zur Dateisynchronisierung ist nur m glich wenn alle Arbeitsstationen auf denselben Server zugreifen k nnen 26 3 1 Konfigurieren eines CVS Servers Der Server ist der Ort an dem sich alle g ltigen Dateien befinden einschlie lich der neuesten Version jeder Datei Jede station re Arbeitsstation kann als Server benutzt werden W nschenswert ist dass die Daten des CVS Repository in regelm ige Backups einbezogen werden Beim Konigurieren eines CVS Servers ist es sinnvoll Benutzern ber SSH Zugang zum Server zu gestatten Wenn der Benutzer auf dem Server als tux bekannt ist und die CVS Software sowohl auf dem Server als auch auf dem Client installiert ist m ssen die folgenden
124. Verbindung Dieses Objekt stellt ein Netzwerkger t dar Adresse Dieses Objekt stellt die IP Adresse des Ger ts dar neighbour Dieses Objekt stellt einen ARP oder NDISC Cache Eintrag dar route Dieses Objekt stellt den Routing Tabelleneintrag dar Regel Dieses Objekt stellt eine Regel in der Routing Richtlinien Datenbank dar maddress Dieses Objekt stellt eine Multicast Adresse dar mroute Dieses Objekt stellt einen Multicast Routing Cache Eintrag dar tunnel Dieses Objekt stellt einen Tunnel ber IP dar Wird kein Befehl angegeben wird der Standardbefehl verwendet Normalerweise ist das list ndern Sie den Ger testatus mit dem Befehl ip link set device_name command Wenn Sie beispielsweise das Ger t eth0 deaktivieren m chten geben Sie ip link seteth0 down ein Um es wieder zu aktivieren verwenden Sie ip link setethO up Verwaltungshandbuch Nach dem Aktivieren eines Ger ts k nnen Sie es konfigurieren Verwenden Sie zum Festlegen der IP Adresse ip addr addip_address dev device_name Wenn Sie beispielsweise die Adresse der Schnittstelle eth0 mit dem standardm igen Broadcast Option brad auf 192 168 12 154 30 einstellen m chten geben Sie ip addr add 192 168 12 154 30 brd dev eth0 ein Damit die Verbindung funktioniert m ssen Sie au erdem das Standard Gateway kon figurieren Geben Sie ip route add gateway_ip_address ein wenn Sie ein Gateway f r Ihr System festlegen m chten Um eine IP Adresse i
125. Verzeichnissen etc init d rc d die Links auf die entsprechenden Skripten in etc init d zu erstellen geben Sie den Befehl insserv neuer skriptname ein Das Programm insserv wertet den INIT INFO Header aus um die erforderlichen Links f r die Start und Stopp Skripten in den Runlevel Verzeichnissen etc init d rc d zuerstellen Das Programm sorgt zudem f r die richtige Start und Stopp Reihenfolge f r die einzelnen Runlevel indem es die erforderlichen Nummern in die Namen dieser Links aufnimmt Wenn Sie ein grafisches Werkzeug bevorzugen um solche Links zu erstellen verwenden Sie den von YaST zur Verf gung gestellten Runlevel Editor wie in Abschnitt 9 2 3 Konfigu rieren von Systemdiensten Runlevel mit YaST S 95 beschrieben Wenn einin etc init d bereits vorhandenes Skript in das vorhandene Runlevel Schema integriert werden soll erstellen Sie die Links in den Runlevel Verzeichnissen direkt mit insserv oder indem Sie den entsprechenden Dienst im Runlevel Editor von YaST aktivieren Ihre nderungen werden beim n chsten Neustart wirksam und der neue Dienst wird automatisch gestartet Diese Links d rfen nicht manuell festgelegt werden Wenn der INFO Block Fehler enth lt treten Probleme auf wenn insserv zu einem sp teren Zeitpunkt f r einen anderen Dienst ausgef hrt wird Der manuell hinzugef gte Dienst wird bei der n chsten Ausf hrung von insserv f r dieses Skript entfernt 9 2 3 Konfigurieren von Systemdiens
126. Weitere Informationen finden Sie unter Konfigurieren des Routing S 269 Verwaltungshandbuch Abbildung 19 3 Konfigurieren der Netzwerkeinstellungen a Netzwerkeinstellungen Verwenden Sie NetworkManager um die Verbindungen f r alle Schnittstellen ber ein Mehr Globale Optionen bersicht Hostname DNS Routing Methode f r den Netzwerkaufbau Benutzergesteuert mithilfe von NetworkManager Traditionelle Methode mit ifup IPv6 Protokoll Einstellungen M IPv6 aktivieren Optionen f r DHCP Client L Broadcast Antwort anfordern Kennung f r DHCP Client Zu sendender Hostname AUTO W Standard Route ber DHCP ndern Hite verwerten ok Konfigurieren globaler Netzwerkoptionen Auf dem Karteireiter Globale Optionen des YaST Moduls Netzwerkeinstellungen k nnen wichtige globale Netzwerkoptionen wie die Verwendung der Optionen Network Manager IPv6 und DHCP Client festgelegt werden Diese Einstellungen sind f r alle Netzwerkschnittstellen anwendbar Unter Netzwerkeinrichtungsmethode w hlen Sie die Methode aus mit der Netzwerkver bindungen verwaltet werden sollen Wenn die Verbindungen f r alle Schnittstellen ber das Desktop Applet NetworkManager verwaltet werden sollen w hlen Sie Benutzerge steuert mithilfe von NetworkManager aus Diese Option eignet sich besonders f r den Wechsel zwischen verschiedenen verkabelten und drahtlosen Netzwerken Wenn Sie keine Desktop Umgebung GNOME oder KDE
127. Weiterf hrende Informationen 345 345 346 347 349 349 351 351 353 356 359 361 Allgemeines zu diesem Handbuch Dieses Handbuch ist f r professionelle Netzwerk und Systemadministratoren zum Betrieb von SUSE Linux Enterprise konzipiert Daher soll es nur sicherstellen dass SUSE Linux Enterprise korrekt konfiguriert ist und die erforderlichen Dienste im Netzwerk verf gbar sind um eine ordnungsgem e Funktion gem der urspr nglichen Installation zu erlauben Dieses Handbuch behandelt nicht wie Sie daf r sorgen dass SUSE Linux Enterprise die geeignete Kompatibilit t mit der Anwendungssoftware Ihres Unternehmens bietet oder dass seine Kernfunktionalit t diese Anforderungen erf llt Das Handbuch setzt voraus dass eine vollst ndige Anforderungs berpr fung durchgef hrt und die Installation angefordert wurde bzw dass eine Testinstallation zum Zwecke einer solchen berpr fung angefordert wurde Diese Handbuch enth lt Folgendes Verwaltung SUSE Linux Enterprise bietet eine breite Palette an Werkzeugen um verschiedene Aspekte des Systems anzupassen In diesem Abschnitt werden einige dieser Aspekte erl utert System In diesem Abschnitt wird das zugrunde liegende Betriebssystem umfassend erl utert SUSE Linux Enterprise unterst tzt eine Reihe von Hardware Architekturen mit denen Sie Ihre eigenen Anwendungen anpassen k nnen die auf SUSE Linux Enterprise ausgef hrt werden sollen Der Bootloader und die Inf
128. _rule serial devices KERNEL ttyUSB ATTRS product Pp alm Handheld SYMLINK pilot printer UBSYSTEM usb KERNEL lp NAME usb k SYMLINK usb k GROUP 1p un kernel firmware loader UBSYSTEM firmware ACTION add RUN firmware sh Es un Die Regel Konsole besteht aus drei Schl sseln einem bereinstimmungsschl ssel KERNEL und zwei Zuordnungsschl sseln MODE OPTIONS Der bereinstimmungs schl ssel KERNEL durchsucht die Ger teliste nach Elementen des Typs console Nur exakte bereinstimmungen sind g ltig und l sen die Ausf hrung dieser Regel aus Der Zuweisungsschl ssel MODE weist dem Ger teknoten spezielle Berechtigungen zu in diesem Fall Lese und Schreibberechtigung nur f r den Eigent mer des Ger ts Der Schl ssel OPTIONS bewirkt dass diese Regel auf Ger te dieses Typs als letzte Regel angewendet wird Alle nachfolgenden Regeln die mit diesem Ger tetyp bereinstimmen werden nicht mehr angewendet Die Regel Serielle Ger te steht in 50 udev default rules nicht mehr zur Verf gung es lohnt sich jedoch sie sich dennoch anzusehen Sie besteht aus zwei bereinstimmungsschl sseln KERNEL und ATTRS und einem Zuweisungsschl ssel Verwaltungshandbuch SYMLINK Der bereinstimmungsschl ssel KERNEL sucht nach allen Ger ten des Typs ttyUSB Durch den Platzhalter trifft dieser Schl ssel auf mehrere dieser Ger
129. aST Konfigurationsclient zu einem sp teren Zeitpunkt starten wird auch die vorhandene Konfiguration aus dieser Datei gelesen Verwaltungshandbuch Abbildung 25 1 Konfiguration des NFS Clients mit YaST m NFS Client Konfiguration Die Tabelle enth lt alle Verzeichnisse die von entfernten Servern exportiert und lokal mittels NFS ein Mehr NFS Freigaben NFS Freigaben NES Einstellungen Entferntes Verzeichnis Einh ngepunkt NFS Typ Optionen istanfs projects projects defaults SP Hinzuf gen 3 Bearbeiten L schen Hirte verwerten ok 25 3 Manuelles Importieren von Dateisystemen Dateien k nnen auch manuell von einem NFS Server importiert werden Die Voraus setzung daf r ist dass ein RPC Portmapper ausgef hrt wird der durch die Eingabe von rcrpcbind start als root gestartet werden kann Sobald diese Voraussetzung erf llt ist k nnen entfernt exportierte Dateisysteme genau wie lokale Festplatten mit hilfe des Befehls mount auf folgende Weise im Dateisystem eingeh ngt werden mount host remote path local path Wenn beispielsweise Benutzerverzeichnisse vom Computer nfs example com importiert werden sollen lautet das Kommando mount nfs example com home home Verteilte Nutzung von Dateisystemen mit NFS 347 348 25 3 1 Verwenden des Diensts zum automatischen Einh ngen Genau wie die regul ren Einh ngungen f r lokale Ger te kann auch der autofs Daemon zum automatischen Einh ngen von entf
130. amen gefolgt von einem Kommando eingeben Geben Sie z B f r das Anwenden aller erforderlichen Patches auf den Systemtyp das Folgende ein Verwalten von Software mit Kommandozeilen Tools 35 36 zypper patch Zus tzlich k nnen Sie aus einer oder mehreren globalen Optionen w hlen indem Sie sie direkt vor dem Kommando eingeben Beispielsweise bedeutet non interactive dass das Kommando ohne Benutzereingriff ausgef hrt wird zypper non interactive patch Um die spezifischen Optionen f r ein bestimmtes Kommando zu benutzen geben Sie sie direkt nach dem Kommandb ein Beispielsweise bedeutet auto agr with licenses dass alle ben tigten Patches auf das System angewendet werden ohne dass Lizenzen best tigt werden alle wurden im Voraus gelesen zypper patch auto agree with licenses Einige der Kommandos erfordern ein oder mehrere Argumente zypper install mplayer Einige der Optionen erfordern ebenfalls ein Argument Mit nachfolgendem Beispiel werden alle Schemata aufgelistet zypper search t pattern Sie k nnen alle obigen Optionen kombinieren Beispielsweise werden mit Folgendem mplayer und amarok Pakete nur mithilfe des fact ory Repositorys installiert und ausf hrlich angegeben zypper v install repo factory mplayer amarok 5 1 2 Installieren und Entfernen von Software mit zypper Um ein Paket aus registrierten Repositorys zu installieren verwenden Sie zypper install package_name Verwenden Sie
131. ammen Dieser Typ der Kompatibilit tsadresse wird beim Tunneling verwendet siehe Abschnitt 19 2 3 Koexistenz von IPv4 und IPv6 S 253 IPv4 IPv6 Hosts k nnen so mit anderen kommunizieren die sich in einer reinen IPv4 Umgebung befinden IPv6 gemappte IPv4 Adressen Dieser Adresstyp gibt die Adresse in IPv6 Notation an Lokale Adressen Es gibt zwei Typen von Adressen zum rein lokalen Gebrauch Grundlegendes zu Netzwerken 252 link local Dieser Adresstyp ist ausschlie lich f r den Gebrauch im lokalen Subnetz bestimmt Router d rfen Pakete mit solcher Ziel oder Quelladresse nicht an das Internet oder andere Subnetze weiterreichen Diese Adressen zeichnen sich durch ein spezielles Pr fix fe80 10 und die Schnittstellen ID der Netz werkkarte aus Der Mittelteil der Adresse besteht aus Null Bytes Diese Art Adresse wird von den Autokonfigurationsmethoden verwendet um Hosts im selben Subnetz anzusprechen site local Pakete mit diesem Adresstyp d rfen zwischen einzelnen Subnetzen geroutet werden jedoch nicht au erhalb einer Organisation ins Internet gelangen Solche Adressen werden f r Intranets eingesetzt und sind ein quivalent zu den priva ten IPv4 Adressen Neben einem definierten Pr fix fec0 10 und der Schnittstellen ID enthalten diese Adressen ein 16 Bit Feld in dem die Subnetz ID kodiert ist Der Rest wird wieder mit Null Bytes aufgef llt Zus tzlich gibt es in IPv6 eine grunds tzlich neue Funktion E
132. are Kernel beispielsweise wie folgt spezifiziert werden hd0 0 boot vmlinuz Beispiel einer Men datei Das folgende Beispiel zeigt die Struktur einer GRUB Men datei Diese Beispiel Installation beinhaltet eine Linux Bootpartition unter dev sda5 eine Root Partition unter dev sda7 und eine Windows Installation unter dev sdal gfxmenu hd0 4 boot message color white blue black light gray default 0 timeout 8 Verwaltungshandbuch title linux root hd0 4 kernel boot vmlinuz root dev sda7 vga 791 resume dev sda9 initrd boot initrd title windows rootnoverify hd0 0 chainloader 1 title floppy rootnoverify hd0 0 chainloader fd0 1 title failsafe root hd0 4 kernel boot vmlinuz shipped root dev sda7 ide nodma apm off acpi off vga normal nosmp maxcpus 0 3 noresume initrd boot initrd shipped Der erste Block definiert die Konfiguration des Er ffnungsbildschirms gfxmenu hd0 4 message Das Hintergrundbild mes sage befindet sich im Verzeichnis der obersten Ebene der Partition dev sdaS color white blue black light gray Farbschema white Vordergrund blue Hintergrund black Auswahl und light gray Hintergrund der Markierung Das Farbschema wirkt sich nicht auf den Er ffnungsbildschirm sondern nur auf das anpassbare GRUB Men aus auf das Sie zugreifen k nnen wenn Sie den Er ffnungsbildschirm mit Esc beenden default 0 Der erste Men eintrag title linux soll standardm ig gebootet
133. artoptionen Erfassen der Systeminformationen f r den Support 11 12 e Verwenden Sie die Minimierungsoption m um den Umfang der Informationen die gesammelt werden zu minimieren supportconfig m e In der Ausgabe k nnen Sie weitere Kontaktinformationen hinzuf gen in einer Zeile supportconfig E tux example org N Tux Penguin O Penguin Inc e Bei der Fehlersuche zu einem Problem m chten Sie eventuell nur die Informationen zu dem Bereich des Problems sammeln an dem Sie zurzeit arbeiten Beispiel Wenn Sie Probleme mit LVM haben und das betreffende Problem k rzlich bei der Stan darausgabe von supportconfig aufgetreten ist Nachdem Sie die nderungen durchgef hrt haben sollen die aktuellen LVM Informationen gesammelt werden Mit der folgenden Option w rden nur die Mindestinformationen zu supportconfig und LVM gesammelt werden supportconfig i LVM Zur Anzeige einer vollst ndigen Liste der Funktionen f hren Sie Folgendes aus supportconfig F Verwenden Sie die Optionen u und r um einen supportconfig Tarball mit der zugeh rigen Serviceanforderungsnummer hochzuladen Beispiel Angenommen Sie haben eine Serviceanforderung bei Novell mit der Nachverfolgungsnummer 12345678901 ge ffnet dann f hren Sie Folgendes aus supportconfig ur 12345678901 2 3 bertragen von Informationen an Novell Sie k nnen das YaST Supportmodul oder das Kommandozeilendienstprogramm von supportconfig verwenden um Syst
134. as dev Verzeichnis den aktuellen Status des Kernel wieder Jedes Kernel Ger t verf gt ber eine entsprechende Ger tedatei Falls ein Ger t vom System getrennt wird wird der Ger teknoten entfernt Der Inhalt des dev Verzeichnisses wird auf einem tempor ren Dateisystem gespeichert und alle Dateien werden bei jedem Systemstart neu erstellt Manuell erstellte oder ge nderte Dateien berdauern ein erneutes Booten planm ig nicht Statische Dateien Ger temanagemet ber dynamischenKernel mithilfe von udev 161 162 und Verzeichnisse die unabh ngig vom Status des entsprechenden Kernel Ger ts immer im dev Verzeichnis vorhanden sein sollten k nnen im Verzeichnis lib udev devices platziert werden Beim Systemstart wird der Inhalt des entsprechenden Verzeichnisses in das dev Verzeichnis kopiert und erh lt dieselbe Eigent merschaft und dieselben Berechtigungen wie die Dateien in lib udev devices 13 2 Kernel uevents und udev Die erforderlichen Ger teinformationen werden vom sysfs Dateisystem exportiert F r jedes Ger t das der Kernel erkannt und initialisiert hat wird ein Verzeichnis mit dem Ger tenamen erstellt Es enth lt Attributdateien mit ger tespezifischen Eigenschaften Jedes Mal wenn ein Ger t hinzugef gt oder entfernt wird sendet der Kernel ein uevent um udev ber die nderung zu informieren Der udev Daemon liest und analysiert alle angegebenen Regeln aus den etc udev rules d rules Dateien einmalig
135. as gew nschte Modul zu starten Mehrere Schaltfl chen bzw Auswahlfelder im Modul enthalten einen Buchstaben in einer anderen Farbe standardm ig gelb Mit Alt gelber _Buchstabe k nnen Sie eine Schaltfl che direkt ausw hlen und m ssen nicht mit Tabulator zu der Schaltfl che wechseln Verlassen Sie das YaST Kontrollzentrum durch Dr cken von Alt Q oder durch Ausw hlen von Verlassen und Dr cken von Eingabetaste 3 1 Navigation in Modulen Bei der folgenden Beschreibung der Steuerelemente in den YaST Modulen wird davon ausgegangen dass alle Kombinationen aus Funktionstasten und Alt Taste funktionieren und nicht anderen globalen Funktionen zugewiesen sind In Abschnitt 3 2 Einschr n kung der Tastenkombinationen S 20 finden Sie Informationen zu m glichen Aus nahmen Navigation zwischen Schaltfl chen und Auswahllisten Verwenden Sie Tab um zwischen den Schaltfl chen und Einzelbildern mit den Auswahllisten zu navigieren Zum Navigieren in umgekehrter Reihenfolge verwen den Sie die Tastenkombinationen Alt Tab oder Umschalttaste Tab Navigation in Auswahllisten Mit den Pfeiltasten f and k nnen Sie zwischen den einzelnen Elementen in einem aktiven Rahmen der eine Auswahlliste enth lt navigieren Wenn einzelne Verwaltungshandbuch Eintr ge innerhalb eines Rahmens dessen Breite berschreiten k nnen Sie mit Umschalttaste gt oder Umschalttaste horizontal nach links bzw rechts bl ttern Alternativ
136. ationsdatei etc hosts geschrieben wird 4 Klicken Sie auf Weiter 5 Klicken Sie auf OK um die Konfiguration zu aktivieren Wenn Sie die statische Adresse verwenden werden die Namenserver und das Standard Gateway nicht automatisch konfiguriert Informationen zur Konfiguration von Namenservern finden Sie unter Konfigurieren des Hostnamens und DNS S 267 Informationen zur Konfiguration eines Gateways finden Sie unter Konfigurieren des Routing S 269 Konfigurieren von Aliassen Ein Netzwerkger t kann mehrere IP Adressen haben die Aliasse genannt werden Wenn Sie einen Alias f r Ihre Netzwerkkarte einrichten m chten gehen Sie wie folgt vor 1 W hlen Sie im YaST Konfigurationsmodul f r Netzwerkkarten auf dem Kartei reiter bersicht aus der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 Klicken Sie auf dem Karteireiter Adresse gt Zus tzliche Adressen auf Hinzuf gen Verwaltungshandbuch 3 Geben Sie den Aliasnamen die IP Adresse und die Netzmaske ein Nehmen Sie den Schnittstellennamen nicht in den Aliasnamen auf 4 Klicken Sie auf OK 5 Klicken Sie auf Weiter 6 Klicken Sie auf OK um die Konfiguration zu aktivieren ndern des Ger tenamens und der Udev Regeln Der Ger tename der Netzwerkkarte kann w hrend des laufenden Betriebs ge ndert werden Es kann auch festgelegt werden ob udev die Netzwerkkarte ber die Hardware Adresse MAC oder die Bus ID erkennen s
137. ationsdateien registriert werden soll verwenden Sie das Kommandozeilenprogramm slptool Dasselbe Programm kann auch die Registrierung eines bestehenden Dienstangebots aufheben ohne slpd neu zu starten 21 5 Weiterf hrende Informationen Weitere Informationen zu SLP finden Sie in folgenden Quellen RFC 2608 2609 2610 RFC 2608 befasst sich mit der Definition von SLP im Allgemeinen RFC 2609 geht n her auf die Syntax der verwendeten Dienst URLs ein und RFC 2610 thema tisiert DHCP ber SLP http www openslp org Die Homepage des OpenSLP Projekts usr share doc packages openslp Dieses Verzeichnis enth lt alle verf gbaren Dokumentationen zu SLP einschlie lich einer README SuSE Datei mit Details zu SUSE Linux Enterprise Desktop der oben genannten RFCs und zweier einleitender HTML Dokumente Programmierer die an den SLP Funktionen interessiert sind finden weitere Informationen im Programmierhandbuch das im Paket openslp devel enthalten ist Verwaltungshandbuch Zeitsynchronisierung mit NTP 22 Der NTP Network Time Protocol Mechanismus ist ein Protokoll f r die Synchroni sierung der Systemzeit ber das Netzwerk Erstens kann ein Computer die Zeit von einem Server abrufen der als zuverl ssige Zeitquelle gilt Zweitens kann ein Computer selbst f r andere Computer im Netzwerk als Zeitquelle fungieren Zwei Ziele sollen erreicht werden die absolute Zeit beizubehalten und die Systemzeit aller Computer im Ne
138. auf die selbe Weise von Host zu Host weiterzuleiten bis sie den Zielhost erreicht haben oder ihre TTL Zeit Time to Live abgelaufen ist Tabelle 19 2 Spezifische Adressen Adresstyp Beschreibung Netzwerkbasis Dies ist die Netzmaske die durch UND mit einer Netzwerkadres adresse se verkn pft ist wie in Beispiel 19 2 Verkn pfung von IP Adressen mit der Netzmaske S 244 unter Ergebnis darge stellt Diese Adresse kann keinem Host zugewiesen werden Verwaltungshandbuch Adresstyp Beschreibung Broadcast Adres Dies bedeutet im Wesentlichen Senden an alle Hosts in diesem se Subnetz Um die Broadcast Adresse zu generieren wird die Netzmaske in die bin re Form invertiert und mit einem logischen ODER mit der Netzwerkbasisadresse verkn pft Das obige Bei spiel ergibt daher die Adresse 192 168 0 255 Diese Adresse kann keinem Host zugeordnet werden Lokaler Host Die Adresse 127 0 0 1 ist aufjedem Host dem Loopback Device zugewiesen Mit dieser Adresse kann eine Verbindung zu Ihrem Computer hergestellt werden Da IP Adressen weltweit eindeutig sein m ssen k nnen Sie nicht einfach eine Adresse nach dem Zufallsprinzip w hlen Zum Einrichten eines privaten IP basierten Netzwerks stehen drei Adressdom nen zur Verf gung Diese k nnen keine Verbindung zum Internet herstellen da sie nicht ber das Internet bertragen werden k nnen Diese Adressdom nen sind in RFC 1597 festgelegt und werden in Tabelle 19 3
139. auf host nicht m glich ist Wenn Sie eine Antwort wie die in Beispiel 12 2 Fehlermeldung von 1pd S 155 erhalten wird das Problem durch den entfernten Ipd verursacht Beispiel 12 2 Fehlermeldung von Ipd lpd your host does not have line printer access lpd queue does not exist printer spooling disabled printer printing disabled Entfernten cupsd pr fen Standardm ig sendet der CUPS Netzwerkserver ber Broadcast alle 30 Sekunden Informationen ber seine Warteschlangen an UDP Port 631 Demzufolge kann mit dem folgenden Befehl getestet werden ob im Netzwerk ein CUPS Netzwerk server vorhanden ist Stoppen Sie unbedingt Ihren lokalen CUPS Daemon bevor Sie das Kommando ausf hren netcat u l p 631 amp PID sleep 40 kill PID Wenn ein CUPS Netzwerkserver vorhanden ist der Informationen ber Broadcas ting sendet erscheint die Ausgabe wie in Beispiel 12 3 Broadcast vom CUPS Netzwerkserver S 156 dargestellt Druckerbetrieb 155 156 Beispiel 12 3 Broadcast vom CUPS Netzwerkserver ipp 192 168 2 202 631 printers queue Mit dem folgenden Befehl k nnen Sie testen ob mit cupsd Port 631 auf host eine TCP Verbindung hergestellt werden kann netcat z host 631 amp amp echo ok echo failed Wenn die Verbindung zu cupsd nicht hergestellt werden kann ist cupsd entweder nicht aktiv oder es liegen grundlegende Netzwerkprobleme vor Ipstat h host 1 t gibt einen m glicherweise sehr langen
140. aufw rts nach einem bereinstimmenden Ger te Subsystemnamen zu durchsuchen DRIVERS Weist udev an den Ger tepfad aufw rts nach einem bereinstimmenden Ger tetrei bernamen zu durchsuchen ATTRS Dateiname Weist udev an den Ger tepfad aufw rts nach einem Ger t mit bereinstimmenden sysfs Attributwerten zu durchsuchen ENV Schl ssel Der Wert einer Umgebungsvariablen zum BeispielENV ID_BUS ieee1394 f r die Suche nach allen Ereignissen in Zusammenhang mit der FireWire Bus ID PROGRAM Weist udev an ein externes Programm auszuf hren Damit es erfolgreich ist muss das Programm mit Beendigungscode Null abschlie en Die Programmausgabe wird in stdout geschrieben und steht dem Schl ssel RESULT zur Verf gung RESULT berpr ft die R ckgabezeichenkette des letzten PROGRAM Aufrufs Diesen Schl ssel k nnen Sie entweder sofort der Regel mit dem PROGRAM Schl ssel hinzuf gen oder erst einer nachfolgenden Regel 13 6 4 Verwenden von udev Zuweisungsschl sseln Im Gegensatz zu den zuvor beschriebenen bereinstimmungsschl sseln definieren Zuweisungsschl ssel keine Bedingungen die erf llt sein m ssen sondern sie weisen den von udev verwalteten Ger teknoten Werte Namen und Aktionen zu NAME Der Name des zu erstellenden Ger teknotens Nachdem der Knotenname durch eine Regel festgelegt wurde werden alle anderen Regeln mit dem Schl ssel NAME die auf diesen Knoten zutreffen ignoriert
141. ausf hren oder wenn Ihr Computer ein Xen Server oder ein virtuelles System ist oder Netzwerkdienste wie DHCP oder DNS in Ihrem Netzwerk zur Verf gung stellt verwenden Sie die Traditionelle Methode Grundlegendes zu Netzwerken 259 260 mit ifup Beim Einsatz von NetworkManager sollte nn applet verwendet werden um Netzwerkoptionen zu konfigurieren Die Karteireiter bersicht Hostname DNS und Routing des Moduls Netzwerkeinstellungen sind dann deaktiviert Weitere Informa tionen zu NetworkManager finden Sie unter Kapitel 23 Verwenden von NetworkMana ger S 323 Geben Sie unter Pv6 Protocol Settings IPv6 Protokolleinstellungen an ob Sie das IPv6 Protokoll verwenden m chten IPv6 kann parallel zu IPv4 verwendet werden IPv6 ist standardm ig aktiviert In Netzwerken die das IPv6 Protokoll nicht verwenden k nnen die Antwortzeiten jedoch schneller sein wenn dieses Protokoll deaktiviert ist Zum Deaktivieren von IPv6 deaktivieren Sie die Option Pv6 aktivieren Dadurch wird das automatische Laden des Kernel Moduls von IPv6 unterbunden Die Einstellungen werden nach einem Neustart bernommen Unter Optionen f r DHCP Client konfigurieren Sie die Optionen f r den DHCP Client Wenn der DHCP Client den Server anweisen soll seine Antworten immer per Broadcast zu versenden aktivieren Sie Broadcast Antwort anfordern Diese Einstellung ist ver mutlich erforderlich wenn Sie Ihren Computer in verschiedenen Netzwerken verwenden Die Kennun
142. ausf hrlicher erl utert Externe Festplatten USB und FireWire Sobald eine externe Festplatte ordnungsgem vom System erkannt wurde wird das zugeh rige Symbol in der Dateiverwaltung angezeigt Durch Klicken auf das Symbol wird der Inhalt des Laufwerks angezeigt Sie k nnen hier Ordner und Dateien erstellen bearbeiten und l schen Um einer Festplatte einen anderen Namen zu geben als den vom System zugeteilten w hlen Sie das entsprechende Men ele ment aus dem Men aus das beim Rechtsklicken auf das Symbol ge ffnet wird Die Namens nderung wird nur im Dateimanager angezeigt Der Deskriptor durch den das Ger t in media eingeh ngt wurde bleibt davon unbeeinflusst USB Flash Laufwerke Diese Ger te werden vom System genau wie externe Festplatten behandelt Ebenso k nnen Sie die Eintr ge im Dateimanager umbenennen Digitalkameras USB und FireWire Vom Ger t erkannte Digitalkameras werden ebenfalls im Dateimanager berblick als externe Laufwerke angezeigt Mit KDE k nnen Sie die Bilder unter der URL camera lesen und darauf zugreifen Diese Bilder k nnen dann mithilfe von digiKam oder f spot verarbeitet werden F r die erweiterte Fotoverarbeitung steht The GIMP zur Verf gung Eine kurze Einf hrung in digiKam f spot und The GIMP finden Sie unter Kapitel 21 Verwalten Ihrer Sammlung von Digitalbildern Verwaltungshandbuch mit DigiKam tAnwendungshandbuch Kapitel 22 Verwalten Ihrer Sammlung von Digitalbildern mit F S
143. auslastung Au erdem kann diese Anwendung alle Systemprozesse berwachen und anzeigen Die Darstellung und Filterung der gesammelten Daten kann benutzerdefiniert angepasst werden Es ist m glich verschiedene Systempa rameter auf verschiedenen Datenseiten zu berwachen oder die Daten von mehreren Computern parallel ber das Netzwerk zu sammeln KSysguard kann au erdem als Daemon auf Computern ohne KDE Umgebung ausgef hrt werden Weitere Informationen zu diesem Programm finden Sie in der zugeh rigen integrierten Hilfefunktion bzw auf den SUSE Hilfeseiten Verwenden Sie auf dem GNOME Desktop die GNOME Einstellungen f r Energiever waltung und Systemmonitor Datensynchronisierung Beim st ndigen Wechsel zwischen der Arbeit auf einem mobilen Computer der vom Netzwerk getrennt ist und der Arbeit an einer vernetzten Arbeitsstation in einem B ro m ssen die verarbeiteten Daten stets auf allen Instanzen synchronisiert sein Dazu geh ren E Mail Ordner Verzeichnisse und einzelne Dateien die sowohl f r die Arbeit unterwegs als auch im B ro vorliegen m ssen Die L sung sieht f r beide F lle folgen derma en aus Synchronisieren von E Mail Verwenden eines IMAP Kontos zum Speichern der E Mails im Firmennetzwerk Der Zugriff auf die E Mails vom Arbeitsplatzrechner aus erfolgt dann ber einen beliebigen nicht verbundenen IMAP f higen E Mail Client wie Mozilla Thunder bird Mail Evolution oder KMail wie unter GNOME Benutzerhandbuch t
144. beim Start und speichert diese Wenn Regeldateien ge ndert hinzugef gt oder entfernt werden kann der Daemon die Arbeitsspeicherrepr sentation aller Regeln mithilfe des Kommandos udevadm control reload_rules wieder laden Dies ist auch beim Ausf hren von etc init d boot udev reload m glich Weitere Informationen zu den udev Regeln und deren Syntax finden Sie unter Abschnitt 13 6 Einflussnahme auf das Ger temanagemet ber dynamischen Kernel mithilfe von udev Regeln S 165 Jedes empfangene Ereignis wird mit dem Satz der angegebenen Regeln abgeglichen Die Regeln k nnen Ereignisergebnisschl ssel hinzuf gen oder ndern einen bestimmten Namen f r den zu erstellenden Ger teknoten anfordern auf den Knoten verweisende Symlinks hinzuf gen oder Programme hinzuf gen die ausgef hrt werden sollen nachdem der Ger teknoten erstellt wurde Die Treiber Core uevents werden von einem Kernel Netlink Socket empfangen 13 3 Treiber Kernel Module und Ger te Die Kernel Bus Treiber pr fen ob Ger te vorhanden sind F r jedes erkannte Ger t erstellt der Kernel eine interne Ger testruktur und der Treiber Core sendet ein uevent Verwaltungshandbuch an den udev Daemon Bus Ger te identifizieren sich mithilfe einer speziell formatierten ID die Auskunft ber die Art des Ger ts gibt Normalerweise bestehen diese IDs aus einer Hersteller und einer Produkt ID und anderen das Subsystem betreffenden Werten Jeder Bus weist ein eigene
145. ceforge net dsdt index php herunter Pr fen Sie ob die Datei dekomprimiert und kompiliert ist Dies wird durch die Dateinamenserweiterung aml ACPI Machine Language angezeigt Wenn dies der Fall ist fahren Sie mit Schritt 3 fort 2 Wenn die Dateierweiterung der heruntergeladenen Tabelle as1 ACPI Source Language lautet kompilieren Sie sie mit iasl Paket pmt o01s Geben Sie das Kommando iasl sa file aslein 3 Kopieren Sie die Datei DSDT aml an einen beliebigen Speicherort etc DSDT aml wird empfohlen Bearbeiten Sie etc sysconfig kernel und passen Sie den Pfad zur DSDT Datei entsprechend an Starten Siemkinitrd Paket mkinitrd Immer wenn Sie den Kernel installieren und mkinitrd verwenden um initrd zu erstellen wird die bearbeitete DSDT beim Booten des Systems integriert und geladen 17 4 2 CPU Frequenzsteuerung funktioniert nicht Rufen Sie die Kernel Quelle kernel source auf um festzustellen ob der verwen dete Prozessor unterst tzt wird M glicherweise ist ein spezielles Kernel Modul bzw eine Moduloption erforderlich um die CPU Frequenzsteuerung zu aktivieren Diese Informationen erhalten Sie unter usr src linux Documentation cpu freq 17 4 3 Suspend und Stand by funktionieren nicht ACPI Systeme k nnen Probleme mit dem Stromspar und Standby Modus haben wenn die DSDT Implementierung BIOS fehlerhaft ist Aktualisieren Sie in diesem Fall das BIOS Beim Versuch fehlerhafte Module zu entladen reagiert
146. ch installierten Komponenten variieren 1 Kleinere Telefonanlagen f r den Hausgebrauch verwenden f r interne Anrufe in der Regel das Euro ISDN Protokoll EDSS1 Diese Telefonanlagen haben einen internen S0 Bus und verwenden f r die angeschlossenen Ger te interne Rufnummern F r die Angabe der MSN verwenden Sie eine der internen Rufnummern Eine der m glichen MSNs Ihrer Telefonanlage sollte funktionieren sofern f r diese der Zugriff nach au en freigeschaltet ist Im Notfall funktioniert eventuell auch Grundlegendes zu Netzwerken 275 276 eine einzelne Null Weitere Informationen dazu entnehmen Sie bitte der Doku mentation Ihrer Telefonanlage 2 Gr ere Telefonanlagen z B in Unternehmen verwenden f r die internen Anschl sse das Protokoll ITR6 Die MSN hei t hier EAZ und ist blicherweise die Durchwahl F r die Konfiguration unter Linux ist die Eingabe der letzten drei Stellen der EAZ in der Regel ausreichend Im Notfall probieren Sie die Ziffern 1 bis 9 Wenn die Verbindung vor der n chsten zu zahlenden Geb hreneinheit getrennt werden soll aktivieren Sie ChargeHUP Dies funktioniert unter Umst nden jedoch nicht mit jedem ISP Durch Auswahl der entsprechenden Option k nnen Sie auch die Kanalb n delung Multilink PPP aktivieren Sie k nnen die Firewall f r die Verbindung aktivie ren indem Sie Externe Firewall Schnittstelle und Firewall neu starten ausw hlen Wenn Sie normalen Benutzern ohne Administratorber
147. chen Code im MBR muss genau eine Partition als aktiv markiert sein Die letzten beiden Byte m ssen eine statische magische Zahl AA55 enthalten Ein MBR der dort einen anderen Wert enth lt wird von einigen BIOS als ung ltig und daher nicht zum Booten geeignet angesehen Bootsektoren Bootsektoren sind die jeweils ersten Sektoren der Festplattenpartitionen au er bei der erweiterten Partition die nur ein Container f r andere Partitionen ist Diese Bootsektoren reservieren 512 Byte Speicherplatz f r Code der ein auf dieser Par tition befindliches Betriebssystem starten kann Dies gilt f r Bootsektoren forma tierter DOS Windows oder OS 2 Partitionen die zus tzlich noch wichtige Basisdaten des Dateisystems enthalten Im Gegensatz dazu sind Bootsektoren von Linux Partitionen nach der Einrichtung eines anderen Dateisystems als XFS zun chst leer Eine Linux Partition ist daher nicht durch sich selbst bootf hig auch wenn sie einen Kernel und ein g ltiges root Dateisystem enth lt Ein Bootsektor mit g ltigem Code f r den Systemstart tr gt in den letzten 2 Byte dieselbe magi sche Zahl wie der MBR A455 10 1 Booten mit GRUB GRUB Grand Unified Bootloader besteht aus zwei Stufen Stufe 1 stagel besteht aus 512 Byte und erf llt lediglich die Aufgabe die zweite Stufe des Bootloaders zu laden Anschlie end wird Stufe 2 stage2 geladen Diese Stufe enth lt den Hauptteil des Bootloaders In einigen Konfigurationen gibt e
148. conftool 2 Verwenden Sie gconftool 2 zum ndern von Einstellungen ber die Kommando zeile oder in Skripts Hierzu einige Beispiele Verwenden Sie als root den folgenden Befehl um die Werte aller Schl ssel aufzulisten gconftool 2 recursive list Wenn Sie nur an einem Teil der Schl ssel interessiert sind geben Sie einen Zugriffspfad wie z B desktop gnome typing_break an gconftool 2 recursive list desktop gnome typing_break So listen Sie obligatorische Einstellungen auf gconftool 2 recursive list config source xml readwrite etc gconf gconf xml mandatory So legen Sie eine obligatorische Einstellung wie typing_break fest gceonftool 2 config source xml readwrite etc gconf gconf xml mandatory type bool set desktop gnome typing_break enabled true So heben Sie eine obligatorische Einstellung auf gconftool 2 config source xml readwrite etc gconf gconf xml mandatory unset desktop gnome typing_break enabled Verwenden Sie f r Standardeinstellungen etc gconf gconf xml default Weitere Informationen zugcon ftool 2 finden Sie im Administratorhandbuch zum GNOME Desktop System im Abschnitt zum GConf Kommandozeilen Tool unter GNOME Konfiguration f r Administratoren 25 26 http library gnome org admin system admin guide stable gconf 6 html enundindergconftool 2 Manpage man gconftool 2 4 2 Anpassen von Hauptmen Kontrollleiste und Application Browser Steuern Sie die Sta
149. d Mini PCIe entwickelt die zur Erweiterung der Hardware von Laptops verwendet werden k nnen Dieser Standard bezieht sich auf Speicherkarten Netzwerkschnittstellenkarten ISDN und Modemkarten sowie externe Festplatten TIPP SUSE Linux Enterprise Desktop und Tablet PCs Tablet PCs werden von SUSE Linux Enterprise Desktop ebenfalls unterst tzt Tablet PCs sind mit einem Touchpad Grafiktablett ausgestattet Sie k nnen also anstatt mit Maus und Tastatur die Daten direkt am Bildschirm mit einem Gra fiktablettstift oder sogar mit den Fingerspitzen bearbeiten Installation und Konfiguration erfolgen im Gro en und Ganzen wie bei jedem anderen System Mobile Computernutzung mit Linux 16 199 200 Eine detaillierte Einf hrung in die Installation und Konfiguration von Tablet PCs finden Sie unter Kapitel 18 Verwenden von Tablet PCs S 223 16 1 1 Energieeinsparung Durch die Integration von energieoptimierten Systemkomponenten bei der Herstellung von Notebooks erh ht sich die Eignung der Ger te f r die Verwendung ohne Zugang zum Stromnetz Ihr Beitrag zur Energieeinsparung ist mindestens so wichtig wie der des Betriebssystems SUSE Linux Enterprise Desktop unterst tzt verschiedene Methoden die den Energieverbrauch eines Notebooks beeinflussen und sich auf die Betriebsdauer bei Akkubetrieb auswirken In der folgenden Liste werden die M glich keiten zur Energieeinsparung in absteigender Reihenfolge ihrer Wirksamkeit angegeben
150. d die kompilierte 32 Bit Version der Kernel API f r dieses Modul verf gbar sind 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung 81 Booten und Konfigurieren eines Linux Systems Das Booten eines Linux Systems umfasst mehrere unterschiedliche Komponenten Die Hardware selbst wird vom BIOS initialisiert das den Kernel mithilfe eines Bootloaders startet Jetzt wird der Bootvorgang mit init und den Runlevels vollst ndig vom Betriebssystem gesteuert Mithilfe des Runlevel Konzepts k nnen Sie Setups f r die t gliche Verwendung einrichten und Wartungsaufgaben am System ausf hren 9 1 Der Linux Bootvorgang Der Linux Bootvorgang besteht aus mehreren Phasen von denen jede einer anderen Komponente entspricht In der folgenden Liste werden der Bootvorgang und die daran beteiligten Komponenten kurz zusammengefasst 1 BIOS Nach dem Einschalten des Computers initialisiert das BIOS den Bild schirm und die Tastatur und testet den Arbeitsspeicher Bis zu dieser Phase greift der Computer nicht auf Massenspeicherger te zu Anschlie end werden Informa tionen zum aktuellen Datum zur aktuellen Uhrzeit und zu den wichtigsten Periphe rieger ten aus den CMOS Werten geladen Wenn die erste Festplatte und deren Geometrie erkannt wurden geht die Systemkontrolle vom BIOS an den Bootloader ber 2 Bootloader Der erste physische 512 Byte gro e Datensektor der ersten Festplatte wird in den Arbeitsspeicher geladen und der Bootloader der
151. d log FTP path srv ftp comment An Example Starten Sie anschlie end rsynedmitrcrsyncdstart rsyncd kann auch automatisch beim Bootvorgang gestartet werden Hierzu muss entweder dieser Dienst in YaST im Runlevel Editor aktiviert oder manuell der Befehl insservrsyncd eingegeben werden Alternativ kann rsyncd auch von xinetd gestartet werden Dies empfiehlt sich aber nur bei Servern auf denen rsyncd nicht allzu oft verwendet wird Im obigen Beispiel wird auch eine Protokolldatei ber alle Verbindungen angelegt Diese Datei wird unter var log rsyncd log abgelegt Dann kann die bertragung von einem Clientsystem aus getestet werden Das geschieht mit folgendem Befehl rsync avz sun FTP Dieser Befehl listet alle Dateien auf die auf dem Server im Verzeichnis srv tp liegen Diese Anfrage wird auch in der Protokolldatei unter var log rsyncd log aufgezeichnet Um die bertragung tats chlich zu starten geben Sie ein Zielverzeichnis an Verwenden Sie f r das aktuelle Verzeichnis Beispiel Verwaltungshandbuch rsync avz sun FTP Standardm ig werden bei der Synchronisierung mit rsync keine Dateien gel scht Wenn dies erzwungen werden soll muss zus tzlich die Option delete angegeben werden Um sicherzustellen dass keine neueren Dateien berschrieben werden kann stattdessen die Option update angegeben werden Dadurch entstehende Konflikte m ssen manuell aufgel st werden 26 5 Weiterf hrende Informationen
152. d stellen Sie sicher dass das entfernte Dateisystem in der ersten Spalte nach nfs example comals angegeben ist Eine typische Zeile f r eine NFSv4 Einh n gung in etc stab sieht zum Beipsiel wie folgt aus nfs example com local pathv4 nfs4 rw noauto 0 0 Verwaltungshandbuch Mit der Option noauto wird verhindert dass das Dateisystem beim Starten automatisch eingeh ngt wird Wenn Sie das jeweilige Dateisystem manuell einh ngen m chten k nnen Sie das Einh ngekommando auch k rzen Es muss in diesem Fall wie das fol gende Kommando nur den Einh ngepunkt angeben mount local path Beachten Sie dass das Einh ngen dieser Dateisysteme beim Start durch die Initialisie rungsskripte des Systems geregelt wird wenn die Option noauto nicht angegeben ist 25 4 NFS mit Kerberos Wenn die Kerberos Authentifizierung f r NFS verwendet werden soll muss die GSS Sicherheit aktiviert werden W hlen Sie dazu GSS Sicherheit aktivieren im ersten YaST Dialogfeld Zur Verwendung dieser Funktion muss ein funktionierender Kerberos Server zur Verf gung stehen YaST richtet diesen Server nicht ein sondern nutzt lediglich die ber den Server bereitgestellten Funktionen Wenn Sie die Authentifizierung mittels Kerberos verwenden m chten m ssen Sie zus tzlich zur YaST Konfiguration mindestens die nachfolgend beschriebenen Schritte ausf hren bevor Sie die NFS Konfiguration ausf hren 1 Stellen Sie sicher dass sich Server und Client in de
153. dann entfernt werden wenn sie vollst ndig an den Drucker bertragen wurden Geben Sie lpstat o oder lIpstat h cups example com o ein um zu pr fen ber welche Warteschlange aktuell gedruckt wird L schen Sie den Druckauftrag mit cancel Warteschlange Auftragsnummer odermitcancel h cups example com Warteschlange Auftragsnummer 3 Auch wenn der Druckauftrag aus der Warteschlange gel scht wurde werden einige Daten weiter an den Drucker gesendet Pr fen Sie ob ein CUPS Backend Prozess f r die entsprechende Warteschlange ausgef hrt wird und wenn ja beenden Sie ihn F r einen an den Parallelanschluss angeschlossenen Drucker geben Sie beispielsweise den Befehl fuser k dev lp0 ein um alle Pro zesse zu beenden die aktuell noch auf den Drucker den parallelen Port zugreifen 4 Setzen Sie den Drucker vollst ndig zur ck indem Sie ihn f r einige Zeit ausschal ten Legen Sie anschlie end Papier ein und schalten Sie den Drucker wieder ein 12 8 9 Fehlerbehebung beim CUPS Drucksystem Suchen Sie Probleme im CUPS Drucksystem mithilfe des folgenden generischen Ver fahrens 1 Setzen Sie LogLevel debug in etc cups cupsd conf 2 Stoppen Sie cupsd 3 Entfernen Sie var log cups error_log um das Durchsuchen sehr gro er Protokolldateien zu vermeiden 4 Starten Sie cupsd Druckerbetrieb 5 Wiederholen Sie die Aktion die zu dem Problem gef hrt hat 6 Lesen Sie die Meldungen in var log cups error_log umdie Ursache
154. das System nicht mehr oder das Suspend Ereignis wird nicht ausgel st Dies kann auch dann passieren wenn Sie 220 Verwaltungshandbuch keine Module entladen oder Dienste stoppen die ein erfolgreiches Suspend Ereignis verhindern In beiden F llen m ssen Sie versuchen das fehlerhafte Modul zu ermitteln das den Energiesparmodus verhindert hat Die Protokolldatei var log pm suspend log enth lt ausf hrliche Informationen ber die einzelnen Vorg nge und m gliche Fehlerursachen ndern Sie die Variable SUSPEND_MODULES in usr lib pm utils defaults um problematische Module vor einem Suspend oder Standby Vorgang zu entladen Ausf hrliche Informationen zur nderung des Suspend und Resume Prozesses finden Sie unter http www opensuse org Pm utils undhttp www opensuse org S2ram 17 5 Weiterf hrende Informationen http www opensuse org S2ram Anleitung zur Einstellung von Sus pend to RAM http www opensuse org Pm ut ils Anleitung zur nderung des all gemeinen Suspend Frameworks Energieverwaltung 221 Verwenden von Tablet PCs SUSE Linux Enterprise Desktop wird mit Unterst tzung f r Tablet PCs geliefert Sie erfahren im Folgenden wie Sie Ihren Tablet PC installieren und konfigurieren Au erdem werden Ihnen einige Linux Anwendungen vorgestellt die die Eingabe ber digitale Pens akzeptieren Die folgenden Tablet PCs werden unterst tzt e Tablet PCs mit seriellen Wacom Ger ten z B ACER TM
155. das h ufig README Dateien f r das Paket und manchmal Beispiele Konfigurationsdateien oder zus tzliche Skripten umfasst Wenn HOWTOs Verfahrensbeschreibungen auf Ihrem System installiert sind enh lt usr share doc auch das Unterverzeichnis howto mit zus tzlicher Dokumentation zu vielen Aufgaben bei Setup und Betrieb von Linux Software var W hrend usr statische schreibgesch tzte Daten enth lt ist var f r Daten die w hrend des Systembetriebs geschrieben werden und daher variabel sind z B Protokolldateien oder Spooling Daten Beispielsweise befinden sich die Protokoll dateien Ihres Systems in var log messages nur f r root zugreifbar windows Nur verf gbar wenn sowohl Microsoft Windows als auch Linux auf Ihrem System installiert ist Enth lt die Windows Daten die auf der Windows Partition Ihres Systems verf gbar sind Ob Sie die Daten in diesem Verzeichnis bearbeiten k nnen h ngt vom Dateisystem ab das Ihre Windows Partition verwendet Falls es sich um FAT32 handelt k nnen Sie die Dateien in diesem Verzeichnis ffnen und bearbeiten In einem NTFS Dateisystem k nnen Sie jedoch Ihre Windows Dateien nur von Linux aus lesen aber nicht ndern Bash Shell und Bash Skripte 65 7 2 Schreiben von Shell Skripten Shell Skripte bieten eine bequeme M glichkeit alle m glichen Aufgaben zu erledigen Erfassen von Daten Suche nach einem Wort oder Begriff in einem Text und viele andere n tzliche Dinge Das fol
156. datensatzorientierte Anwendungen Es verf gt ber eine k rzere Latenzzeit als TCP ICMP Internet Control Message Protocol Dies ist im Wesentlichen kein Pro tokoll f r den Endbenutzer sondern ein spezielles Steuerungsprotokoll das Fehlerberichte ausgibt und das Verhalten von Computern die am TCP IP Datentransfer teilnehmen steuern kann Au erdem bietet es einen speziellen Echomodus der mit dem Programm ping angezeigt werden kann IGMP Internet Group Management Protocol Dieses Protokoll kontrolliert das Verhalten des Rechners beim Implementieren von IP Multicast Der Datenaustausch findet wie in Abbildung 19 1 Vereinfachtes Schichtmodell f r TCP IP S 241 dargestellt in unterschiedlichen Schichten statt Die eigentliche Netz werkschicht ist der unsichere Datentransfer ber IP Internet Protocol Oberhalb von IP gew hrleistet TCP Transmission Control Protocol bis zu einem gewissen Grad die Sicherheit des Datentransfers Die IP Schicht wird vom zugrunde liegenden Hardware abh ngigen Protokoll z B Ethernet unterst tzt Verwaltungshandbuch Abbildung 19 1 Vereinfachtes Schichtmodell f r TCP IP Host sun Host earth Anwendungsschicht Anwendungen Anwendungsschich Transportschicht TCP UDP Transportschicht Netzwerkschicht IP Netzwerkschicht Sicherungsschicht Ethernet FDDI ISDN Sicherungsschicht Bit bertragungsschicht Kabel Glasfaser Bit bertragungsschicht Daten
157. ddl 159a47a4 e6e6 40be a757 a629991479ae gt sda7 3e999973 00c9 4917 9442 b7633bA95b9e gt sda6 4210 8F8C gt sda6 sda7 13 8 Von udev verwendete Dateien sys Virtuelles vom Linux Kernel bereitgestelltes Dateisystem das alle zur Zeit bekannten Ger te exportiert Diese Informationen werden von udev zur Erstellung von Ger teknoten in dev verwendet dev Dynamisch erstellte Ger teknoten und statische Inhalte die beim Booten aus 1ib udev devices kopiert werden Die folgenden Dateien und Verzeichnisse enthalten die entscheidenden Elemente der udev Infrastruktur e te Wichtigste udev Konfigurationsdatei tc udev udev conf udev rules d ude lib v Ereigniszuordnungsregeln udev devices Statischer dev Inhalt Verwaltungshandbuch lib udev Von den udev Regeln aufgerufene Helferprogramme 13 9 Weiterf hrende Informationen Weitere Informationen zur udev Infrastruktur finden Sie auf den folgenden Manualpages udev Allgemeine Informationen zu udev Schl ssel Regeln und anderen wichtigen Konfigurationsbelangen udevadm udevadm kann dazu verwendet werden das Laufzeitverhalten von udev zu kontrol lieren Kernel Ereignisse abzurufen die Ereigniswarteschlange zu verwalten und einfache Methoden zur Fehlersuche bereitzustellen udevd Informationen zum udev Ereignisverwaltungs Daemon Ger temanagemet ber dynamischenKernel mithilfe
158. de des Kernel Fehler enthalten die nicht rechtzeitig erkannt wurden In diesem Fall wird eine L sung zum Herunterladen bereitgestellt H ufiger jedoch werden die Probleme vom BIOS verursacht Manchmal werden Abweichungen von der ACPI Spezifikation absichtlich in das BIOS integriert um Fehler in der ACPI Implementierung in anderen weit verbreiteten Betriebssystemen zu umgehen Hardware Komponenten die ernsthafte Fehler in der ACPI Implementierung aufweisen sind in einer Blacklist festgehalten die verhindert dass der Linux Kernel ACPI f r die betreffenden Komponenten verwen det Der erste Schritt der bei Problemen unternommen werden sollte ist die Aktualisierung des BIOS Wenn der Computer sich berhaupt nicht booten l sst kann eventuell einer der folgenden Bootparameter Abhilfe schaffen Energieverwaltung 215 216 pei noacpi ACPI nicht zum Konfigurieren der PCI Ger te verwenden acpi ht Nur eine einfache Ressourcenkonfiguration durchf hren ACPI nicht f r andere Zwecke verwenden acpi off ACPI deaktivieren WARNUNG Probleme beim Booten ohne ACPI Einige neuere Computer insbesondere SMP und AMD64 Systeme ben tigen ACPI zur korrekten Konfiguration der Hardware Bei diesen Computern kann die Deaktivierung von ACPI zu Problemen f hren Manchmal ist der Computer durch Hardware gest rt die ber USB oder FireWire angeschlossen ist Wenn ein Computer nicht hochf hrt stecken Sie nicht ben tigte Hardware aus
159. den Verlust pers nlicher Einstellungen zu vermeiden mv bashrc bashrc old cp etc skel bashrc bashrc mv profile profile old cp etc skel profile profile Kopieren Sie anschlie end die pers nlichen Einstellungen erneut aus den old Dateien 11 1 2 Das cron Paket Wenn Sie Kommandos regelm ig und automatisch zu bestimmten Zeiten im Hinter grund ausf hren m chten verwenden Sie dazu am besten das Tool cron cron wird durch speziell formatierte Zeittabellen gesteuert Einige sind bereits im Lieferumfang des Systems enthalten bei Bedarf k nnen Benutzer jedoch auch eigene Tabellen erstellen Die cron Tabellen befinden sich im Verzeichnis var spool cron tabs etc crontab dient als system bergreifende cron Tabelle Geben Sie den Benutzernamen zur Ausf hrung des Befehls unmittelbar nach der Zeittabelle und noch vor dem Befehl ein In Beispiel 11 1 Eintrag in etc crontab S 128 wird root eingegeben Die paketspezifischen Tabellen in etc cron d weisen alle dasselbe Format auf Infor mationen hierzu finden Sie auf der Manualpage zucron man cron Beispiel 11 1 Eintrag in etc crontab I1 59 5 HK Hr k root test x usr sbin atrun amp amp usr sbin atrun Verwaltungshandbuch Sie k nnen etc crontab nicht bearbeiten indem Sie den Befehl crontab e bearbeiten Die Datei muss direkt in einem Editor geladen ge ndert und dann gespeichert werden Einige Pakte installieren Shell Skripten in
160. denen Dateisysteme einf gen 15 2 Einh ngen einer NTFS Partition NTFS das New Technology File System ist das Standard Dateisystem von mehreren Windows Versionen z B Windows NT 2000 XEP und Vista Es hat Vorrang vor Zugriff auf Dateisysteme mit FUSE 193 194 den FAT Dateisystemen Gehen Sie zum Einh ngen einer Windows Partition als gew hnlicher Benutzer wie folgt vor 1 Melden Sie sich als root an und installieren Sie das Paket nt fs 3g 2 Legen Sie das Verzeichnis media windows an 3 Finden Sie heraus welche Window Partition Sie brauchen Verwenden Sie YaST und starten Sie das Partitionierungsmodul um zu sehen welche Partition zu Windows geh rt aber nehmen Sie keine nderungen vor Alternativ k nnen Sie sich als root anmelden und sbin f fdisk 1 ausf hren Suchen Sie Parti tionen mit dem Partitionstyp HPFS NTFS 4 H ngen Sie die Partition im Schreib Lese Modus ein Ersetzen Sie den Platzhalter DEVICE durch Ihre entsprechende Windows Partition ntfs 3g dev DEVICE media windows Wenn Sie Ihre Windows Partition im schreibgesch tzten Modus verwenden m chten h ngen Sie o an ntfs 3g dev DEVICE media windows o ro Das Kommando nt f s 3g verwendet die aktuelle Benutzer uid und Gruppen ID gid um das angegebene Ger t einzuh ngen Wenn Sie die Schreibberechti gungen aufeinen anderen Benutzer einstellen m chten verwenden Sie das Kommando id USER um die Ausgabe der uid und gid Werte zu erhalt
161. der lokalen Computeruhr erstellt wird Mithilfe der Drift Datei kann der systematische Fehler der Hardware Uhr berechnet werden sobald der Computer eingeschaltet wird Die Korrektur kommt umgehend zum Einsatz und f hrt zu einer gr eren Stabilit t der Systemzeit Es gibt zwei M glichkeiten den NTP Mechanismus als Client zu verwenden Erstens kann der Client in regelm igen Abst nden die Zeit von einem bekannten Server abfragen Wenn viele Clients vorhanden sind kann dies zu einer starken Auslastung des Servers f hren Zweitens kann der Client auf NTP Broadcasts warten die von Broadcast Zeitservern im Netzwerk gesendet werden Dieser Ansatz hat den Nachteil dass die Qualit t des Servers unbekannt ist und dass ein Server der falsche Informationen sendet zu schwerwiegenden Problemen f hren kann Wenn die Zeit per Broadcast ermittelt wird ist der Servername nicht erforderlich Geben Sie in diesem Fall die Zeile broadcastclient in die Konfigurationsdatei etc ntp conf ein Wenn ein oder mehrere bekannte Zeitserver exklusiv verwendet werden sollen geben Sie die Namen in der Zeile ein die mit servers beginnt Zeitsynchronisierung mit NTP 321 322 22 3 Einrichten einer lokalen Referenzuhr Das Software Paket ntp enth lt Treiber f r das Verbinden lokaler Referenzuhren Eine Liste unterst tzter Uhren steht im Paket ntp doc in der Datei usr share doc packages ntp doc refclock htmil zur Verf gung Jeder Treiber ist mit einer Num
162. des alten RPM vorhanden ist da ein Delta RPM auch mit einem installierten RPM arbeiten kann Die Delta RPM Pakete sind sogar kleiner als Patch RPMs was beim bertragen von Update Paketen ber das Internet von Vorteil ist Der Nachteil ist dass Update Vorg nge mit Delta RPMs erheblich mehr CPU Zyklen beanspruchen als normale oder Patch RPMs Die Bin rdateien prepdeltarpm writedeltarpm und applydeltarpm sind Teil der Delta RPM Suite Paket deltarpm und helfen Ihnen beim Erstellen und Anwenden von Delta RPM Paketen Mit den folgenden Befehlen erstellen Sie ein Verwalten von Software mit Kommandozeilen Tools 45 Delta RPM mit dem Namen new delta rpm Der folgende Befehl setzt voraus dass old rpm und new rpm vorhanden sind prepdeltarpm s seq i info old rpm gt old cpio prepdeltarpm f new rpm gt new cpio xdelta delta 0 old cpio new cpio delta writedeltarpm new rpm delta info new delta rpm Entfernen Sie zum Schluss die tempor ren Arbeitsdateien old cpio new cpio und delta Mit applydeltarpm k nnen Sie den neuen RPM aus dem Dateisystem rekonstruieren wenn das alte Paket bereits installiert ist applydeltarpm new delta rpm new rpm Um es aus dem alten RPM abzuleiten ohne auf das Dateisystem zuzugreifen verwenden Sie die Option r applydeltarpm r old rpm new delta rpm new rpm Technische Details finden Sie in usr share doc packages deltarpm README 5 2 5 RPM Abfragen Mit der Option q initiiert
163. die Konfiguration Ihres DSL Zugangs mit PPPoE und PPTP eine korrekte Konfiguration der Netzwerkkarte voraussetzt Falls noch nicht geschehen konfigurieren Sie zun chst die Karte indem Sie Netzwerkkarten konfigurieren ausw hlen siehe Abschnitt 19 4 1 Konfigurieren der Netzwerkkarte mit YaST S 258 Bei DSL Verbindungen k nnen die Adressen zwar automatisch vergeben werden jedoch nicht ber DHCP Aus diesem Grund d rfen Sie die Option Dynamic Address Dyna mische Adresse nicht aktivieren Geben Sie stattdessen eine statische Dummy Adresse f r die Schnittstelle ein z B 192 168 22 1 Geben Sie unter Subnetzmaske 255 255 255 0 ein Wenn Sie eine Einzelplatz Arbeitsstation konfigurieren lassen Sie das Feld Standard Gateway leer TIPP Die Werte in den Feldern P Adresse und Subnetzmaske sind lediglich Platzhalter Sie haben f r den Verbindungsaufbau mit DSL keine Bedeutung und werden nur zur Initialisierung der Netzwerkkarte ben tigt W hlen Sie im ersten Dialogfeld f r die DSL Konfiguration siehe Abbildung 19 7 DSL Konfiguration S 279 den PPP Modus und die Ethernetkarte mit der das DSL Modem verbunden ist in den meisten F llen ist dies eth0 Geben Sie anschlie end unter Ger te Aktivierung an ob die DSL Verbindung schon beim Booten des Systems gestartet werden soll Aktivieren Sie Enable Device Control for Non root User via KInternet Ger testeuerung f r Nicht Root Benutzer via KInternet erm gli chen
164. die Verzeichnisse etc cron hourly etc cron daily ete cron weekly und etc cron monthly deren Ausf hrung durch usr lib cron run crons gesteuert wird usr lib cron run crons wird alle 15 Minuten von der Haupttabelle etc crontab ausgef hrt Hiermit wird gew hrleistet dass vernachl ssigte Prozesse zum richtigen Zeitpunkt ausgef hrt werden k nnen Um die Skripten hourly dailyoder andere Skripten f r regelm ige Wartungsar beiten zu benutzerdefinierten Zeiten auszuf hren entfernen Sie regelm ig die Zeit stempeldateien mit etc crontab Eintr gen siehe Beispiel 11 2 etc crontab Entfernen der Zeitstempeldateien S 129 u a wird hour ly vor jeder vollen Stunde und daily einmal t glich um 2 14 Uhr entfernt Beispiel 11 2 etc crontab Entfernen der Zeitstempeldateien 5 RK root rm f var spool cron lastrun cron hourly 14 2 ie root rm f var spool cron lastrun cron daily 29 2 6 root rm f var spool cron lastrun cron weekly 44 2 k root rm f var spool cron lastrun cron monthly Stellen Sie DAILY_TIME in etc sysconfig cron alternativ auf die Zeit ein zu der cron daily gestartet werden soll Mit MAX_NOT_RUN stellen Sie sicher dass die t glichen Auftr ge auch dann ausgef hrt werden wenn der Computer zur angegebenen DAILY_TIME und auch eine l ngere Zeit danach nicht eingeschaltet ist Die maximale Einstellung von MAX_NOT_RUN sind 14 Tage Die t glichen Systemwartungsauftr ge werden zum Zw
165. die nicht mit XFS formatiert ist GRUB meldet GRUB Geom Error GRUB berpr ft die Geometrie der angeschlossenen Festplatten beim Booten des Systems In seltenen F llen macht das BIOS hier inkonsistente Angaben sodass GRUB einen GRUB Geom Error meldet Aktualisieren Sie in diesem Fall das BIOS GRUB gibt diese Fehlermeldung auch aus wenn Linux auf einer zus tzlichen Festplatte im System installiert wurde diese aber nicht im BIOS registriert ist Der erste Teil des Bootloaders stage1 wird korrekt gefunden und geladen die zweite Der Bootloader GRUB 123 Stufe stage2 wird jedoch nicht gefunden Dieses Problem k nnen Sie umgehen indem Sie die neue Festplatte unverz glich im BIOS registrieren System mit mehreren Festplatten startet nicht M glicherweise wurde die Bootsequenz der Festplatten w hrend der Installation von YaST falsch ermittelt So erkennt GRUB die IDE Festplatte unter Umst nden als hd0 und die SCSI Festplatte als hd1 obwohl im BIOS die umgekehrte Reihen folge SCSI vor IDE angegeben ist Korrigieren Sie in solchen F llen mithilfe der GRUB Kommandozeile beim Booten die verwendeten Festplatten Bearbeiten Sie im gebooteten System die Datei device map um die neue Zuordnung dauerhaft festzulegen berpr fen Sie anschlie end die GRUB Ger tenamen in den Dateien boot grub menu lst und boot grub device map und installieren Sie den Bootloader mit dem folgenden Befehl neu grub batch lt etc grub conf Wind
166. dienger ten ndern von bevorzugten Anwendungen 2222 2 22m oa W 10 12 15 17 18 20 21 23 23 26 27 27 28 4 6 4 7 4 8 4 9 Verwalten von Profilen mit Sabayon 2 2 2 mn nn Hinzuf gen von Dokumentvorlagen 2 2 2 m 2 nn nn nen Desktop Sperrfunktionen 2 22 2 2 non on nn Weiterf hrende Informationen 2 2 CE nn nn nen 5 Verwalten von Software mit Kommandozeilen Tools 5 1 5 2 Verwenden von Zypper o oaoa RPM der Paket Manager 2 2 2 a nn nn 6 Zugreifen auf entfernten Desktop mithilfe von Nomad 6 1 6 2 6 3 6 4 6 5 Voraussetzungen f r Nomad 2 2 2 2 2m on non nn Installation und Setup 22 2 2m mono on nn Verwenden von Nomad 2 2 2 mon m a a Fehlersuche t ss 2 2 oo non Weiterf hrende Informationen 2 2 2 mn m nn nn 7 Bash Shell und Bash Skripte 7 1 1 2 7 3 7 4 7 5 7 6 7 7 7 8 Teil II Was ist die Shell 2 2 2 on on Schreiben von Shell Skripten 2 2 2 2 Cm nn nn Umlenken von Kommandbereignissen 2 2 222 nn nn Verwenden von Aliasen 2 2 2 non a on nn Verwenden von Variablen in der Bash Shell 2 22 22 2 222 Gruppieren und Kombinieren von Kommandos 2222222 Arbeiten mit h ufigen Ablaufkonstrukten 2 a 22 2 nn nen Weiterf hrende Informationen 2 2 2 m m nn nn System 8 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung 8 1 8 2 8 3 8 4 Laufzeitunterst tz
167. dienoberfl che bevorzugen installieren Sie zus tzlich das Pakettsclient tsclient Terminal Server Client ist ein GNOME Front End f r rdesktop und andere Remote Desktop Werkzeuge und unterst tzt auch Xnest und VNC Clients vncviewer Installieren Sie f r bessere Leistung und Desktop Effekte die zus tzlichen compiz Pakete Sie m ssen jedoch den entfernten Computer der den Desktop bereitstellt wie folgt vorbereiten 1 Installieren Sie das Paket xrdp Damit wird automatisch der xrpd Server zu Runlevel 5 hinzugef gt Um den Dienst manuell zu starten oder zu stoppen f hren Sie etc init d xrdp start bzw etc init d xrdp stop als root aus 2 Konfigurieren Sie die Firewall um Verbindungen zu Port 3389 zu erlauben da dieser Port f r RDP Verbindungen verwendet wird Starten Sie YaST und w hlen Sie Sicherheit und Benutzer gt Firewall Klicken Sie auf Zul ssige Dienste und w hlen Sie die Zone f r die der Dienst erlaubt werden soll Klicken Sie auf Zugreifen auf entfernten Desktop mithilfe von Nomad 55 56 Erweitertund geben Sie 3389 als TCP Port an Best tigen Sie Ihre Einstellungen in YaST 3 Wenn Sie 3D Desktop Effekte w nschen installieren Sie die zus tzlichen compiz Pakete Die Leistung wird erheblich verbessert wenn ein Client verwendet wird der virtuelle Kan le unterst tzt Durch Aktivieren von Desktopeffekten sowohl auf dem lokalen als auch auf dem entfernten Desktop kann der lokale Composi ting Manager
168. diese Techniken durch laptop mode tools gesteuert 17 4 Fehlersuche Alle Fehler und Alarmmeldungen werden in der Datei var log messages pro tokolliert Wenn Sie die ben tigten Informationen nicht finden k nnen erh hen Sie die Ausf hrlichkeit der Powersave Meldungen mithilfe von DEBUG in der Datei etc sysconfig powersave common Erh hen Sie den Wert der Variablen auf 7 oder sogar 15 und starten Sie den Daemon erneut Mithilfe der detaillierteren Fehlermeldun gen in var log messages sollten Sie den Fehler leicht finden k nnen In den folgenden Abschnitten werden die h ufigsten Probleme mit Powersave und den ver schiedenen Energiesparmodi behandelt 17 4 1 ACPI mit Hardware Unterst tzung aktiviert bestimmte Funktionen sind jedoch nicht verf gbar Bei Problemen mit ACPI k nnen Sie mit dem Befehl dmesg grep i acpi die Ausgabe von dmesg nach ACPI spezifischen Meldungen durchsuchen Zur Behebung des Problems kann eine BIOS Aktualisierung erforderlich sein Rufen Sie die Homepage Ihres Notebookherstellers auf suchen Sie nach einer aktualisierten BIOS Version und installieren Sie sie Bitten Sie den Hersteller die aktuellsten ACPI Spezifikationen einzuhalten Wenn der Fehler auch nach der BIOS Aktualisierung noch besteht gehen Sie wie folgt vor um die fehlerhafte DSDT Tabelle im BIOS mit einer aktualisierten DSDT zu ersetzen Energieverwaltung 219 1 Laden Sie die DSDT f r Ihr System von der Seite http acpi sour
169. e den NetworkManager f r die Konfiguration verwenden 1 Klicken Sie auf Neues drahtloses Netzwerk erstellen A Neues drahtloses Netzwerk Geben Sie einen Namen f r das zu erstellende drahtlose Netzwerk ein Netzwerkname TUxnet Drahtlos Sicherheit WPA amp WPA2 Personal c Passwort esssooooo Passwort anzeigen E Abbrechen 4 Verbinden 2 F gen Sie den Netzwerknamen hinzu und legen Sie im Dialogfeld Drahtlose Sicherheit die Verschl sselung fest Verwenden von NetworkManager 329 330 WICHTIG Ungesch tzte drahtlose Netzwerke stellen ein Sicherheitsrisiko dar Wenn Sie Wireless Security Drahtlose Sicherheit auf None Keine ein stellen kann jeder eine Verbindung zu Ihrem Netzwerk herstellen Ihre Verbindung verwenden und Ihre Netzwerkverbindung abfangen Verwen den Sie die Verschl sselung um den Zugriff auf Ihren Zugriffspunkt zu beschr nken und Ihre Verbindung zu sch tzen Sie k nnen zwischen verschiedenen WEP Wired Equivalent Privacy und auf WPA Wi Fi Protected Access basierten Verschl sselungen w hlen Wenn Sie sich nicht sicher sind welche Technologie f r Sie am besten geeignet ist lesen Sie Authentifizierung S 303 23 6 NetworkManager und VPN NetworkManager unterst tzt verschiedene Technologien f r virtuelle private Netzwerke VPN NovellVPN package NetworkManager novellvpn OpenVPN package NetworkManager openvpn vpnc Cisco package NetworkMa
170. e die berpr fungen mit V y oder verify Mit dieser Option zeigt rpm alle Dateien in einem Paket an die seit der Installation ge ndert wurden rpm verwendet acht verschiedene Zeichen als Hinweis auf die folgenden Anderungen Tabelle 5 2 RPM berpr fungsoptionen 5 MD5 Pr fsumme S Dateigr e L Symbolischer Link T nderungszeit D Major und Minor Ger tenummern U Eigent mer Verwaltungshandbuch G Gruppe M Modus Berechtigungen und Dateityp Bei Konfigurationsdateien wird der Buchstabe c ausgegeben Beispielsweise f r nderungen an etc wgetrc wget rpm V wget S 5 T ce etc wgetrc Die Dateien der RPM Datenbank werden in var 1ib rpm abgelegt Wenn die Partition usr eine Gr e von 1 GB aufweist kann diese Datenbank beinahe 30 MB belegen insbesondere nach einem kompletten Update Wenn die Datenbank viel gr er ist als erwartet kann es n tzlich sein die Datenbank mit der Option rebuilddb neu zu erstellen Legen Sie zuvor eine Sicherungskopie der alten Datenbank an Das cron Skript cron daily legt t glich mit gzip gepackte Kopien der Datenbank an und speichert diese unter var adm backup rpmabk Die Anzahl der Kopien wird durch die Variable MAX_RPMDB_BACKUPS Standard 5 in etc sysconfig backup gesteuert Die Gr e einer einzelnen Sicherungskopie betr gt ungef hr 1 MB f r 1 GB in usr 5 2 6 Installieren und Kompilieren von Quellpaketen Alle Quellpakete haben die Erweite
171. e die Sie ben tigen manuell ber die Kommandozeile oder w hlen Sie das Schema TabletPC in YaST zur Installation aus 18 2 Konfigurieren des Tablet Ger ts Sie k nnen Ihren Tablet PC mit Ausnahme von Tablet PCs mit Touchscreens w hrend des Installationsvorgangs im Fenster Hardware Konfiguration konfigurieren indem Sie die Optionen f r die Grafikkarte ndern Alternativ k nnen Sie das interne oder externe Tablet Ger t jederzeit nach der Installation konfigurieren 1 Starten Sie SaX2 an der Kommandozeile oder dr cken Sie Alt F2 und geben Sie sax2 ein 2 Klicken Sie bei einem Wacom oder Finepoint Ger t auf Tablet um die Tablet Eigenschaften anzuzeigen Wenn Sie einen Tablet PC mit einem Touchscreen verwenden klicken Sie stattdessen auf Touchscreen Verwenden von Tablet PCs 225 226 3 W hlen Sie in der Liste auf der rechten Seite TABLET PCs als Hersteller und den Namen Ihres Tablets aus und aktivieren Sie Dieses Tablet aktivieren Wenn Ihr Computer nicht aufgelistet ist und Sie nicht sicher sind ob Sie ein Wacom Ger t besitzen w hlen Sie Wacom ISDV4 Tablet PC SERIAL oder Wacom ISDVA4 Tablet PC USB aus 4 ffnen Sie den Karteireiter Elektronische Stifte und aktivieren Sie dort die fol genden Optionen Stift hinzuf gen und Radierer hinzuf gen Wenn Sie einen Tablet PC mit Touchscreen verwenden aktivieren Sie auch Touch hinzuf gen 5 Klicken Sie zum Speichern der nderungen auf OK Starten Sie Ihr
172. e 7 Rotate CCW Allerdings wirken sich auf diese Kommandos auch die Einstellungen der Konfigu rationsdatei etc X11 xorg conf aus Wenn Sie Ihr Ger t wie unter Abschnitt 18 2 Konfigurieren des Tablet Ger ts S 225 beschrieben mit SaX2 konfiguriert haben sollten die Kommandos wie angegeben funktionieren Wenn Sie den Parameter Identifier des Tablet Stylus Eingabeger ts in der Datei xorg conf manuell ge ndert haben m ssen Sie Mouse 7 durch den neuen Identifier ersetzen Wenn Sie ber ein Wacom Ger t mit Touch Unterst tzung verf gen Sie k nnen den Cursor auf dem Tablett mit Ihren Fingern verschieben m ssen Sie das Touch Ger t auch drehen Verwaltungshandbuch 18 8 Weiterf hrende Informationen Einige der beschriebenen Anwendungen verf gen ber keine integrierte Online Hilfe Informationen ber deren Verwendung und Konfiguration finden Sie jedoch auf dem installierten System unter usr share doc package Paketname bzw im Web Das Xournal Handbuch finden Sie unter http xournal sourceforge net manual html Die Jarnal Dokumentation finden Sie unter http www dklevine com general software tc1000 jarnal htm documentation e Die man Seite zu xstroke finden Sie unter http davesource com Projects xstroke xstroke txt EineHOWTO Anleitung zur Konfiguration von X finden Sie auf der Linux Wacom Website unter http linuxwacom sourceforge net index php howto x11l Eine beraus info
173. e Benutzereingriff Jedoch sind root Berechtigungen erforderlich um ein Netzwerkger t zu ndern oder zu konfigurieren Dies stellt h ufig ein Problem bei der mobilen Computernutzung dar bei der es nicht m glich ist alle Verbindungsm glichkeiten vorzukonfigurieren Typen von Netzwerkverbindungen Sowohl die herk mmliche Konfiguration als auch NetworkManager k nnen Netzwerkverbindungen mit drahtlosen Netzwerken mit WEP WPA PSK und WPA Enterprise Zugriff Einwahlverbindungen und verkabelten Netzwerken herstellen und dabei DHCP oder statische Konfigurationen verwenden Dar ber hinaus unterst tzen sie Verbindungen ber VPN NetworkManager sorgt f r eine zuverl ssige Verbindung rund um die Uhr und verwendet dazu die beste verf gbare Verbindung Wurde das Netzwerkkabel ver sehentlich ausgesteckt wird erneut versucht eine Verbindung herzustellen Der NetworkManager sucht in der Liste Ihrer drahtlosen Verbindungen nach dem Netzwerk mit dem st rksten Signal und stellt automatisch eine Verbindung her Wenn Sie dieselbe Funktionalit t mit ifup erhalten m chten ist einiger Konfigura tionsaufwand erforderlich 19 6 Manuelle Netzwerkkonfiguration Die manuelle Konfiguration der Netzwerksoftware sollte immer die letzte Alternative sein Wir empfehlen YaST zu benutzen Die folgenden Hintergrundinformationen zur Netzwerkkonfiguration k nnen Ihnen jedoch auch bei der Arbeit mit YaST behilflich sein Wenn der Kernel eine Netzwerkkart
174. e IPv6 Zieladresse oder das entsprechende Pr fix und die IPv4 Adresse des entfernten Hosts am Tunnelendpunkt enthalten Einfache Tunnel k nnen von den Administratoren zwischen ihren Netzwerken manuell und nach Absprache konfiguriert werden Ein solches Tunneling wird statisches Tunneling genannt Trotzdem reicht manuelles Tunneling oft nicht aus um die Menge der zum t glichen vernetzten Arbeiten n tigen Tunnel aufzubauen und zu verwalten Aus diesem Grund wurden f r IPv6 drei verschiedene Verfahren entwickelt die das dynamische Tunneling erlauben 6over4 IPv6 Pakete werden automatisch in IPv4 Pakete verpackt und ber ein IPv4 Netzwerk versandt in dem Multicasting aktiviert ist IPv6 wird vorgespiegelt das gesamte Netzwerk Internet sei ein einziges riesiges LAN Local Area Network So wird der IPv4 Endpunkt des Tunnel automatisch ermittelt Nachteile dieser Methode sind die schlechte Skalierbarkeit und die Tatsache dass IP Multicasting keineswegs im gesamten Internet verf gbar ist Diese L sung eignet sich f r klei nere Netzwerke die die M glichkeit von IP Multicasting bieten Die zugrunde liegenden Spezifikationen sind in RFC 2529 enthalten Grundlegendes zu Netzwerken 253 254 604 Bei dieser Methode werden automatisch IPv4 Adressen aus IPv6 Adressen generiert So k nnen isolierte IPv6 Hosts ber ein IPv4 Netz miteinander kommunizieren Allerdings gibt es einige Probleme die die Kommunikation zwischen den isolierte
175. e bestimmte Tastaturbelegung w hlen oder die Geometrie anpassen Weitere Informationen zu den verf gbaren rdesktop Optionen finden Sie unter rdesktop Hilfe 6 4 Fehlersuche Wenn Sie Schwierigkeiten bei der Herstellung einer Verbindung haben sollten Sie die folgende Liste abarbeiten Ist der xrdp Server auf dem entfernten Computer aktiv und einsatzbereit 1 Pr fen Sie ob das Paket xrdp auf dem entfernten Computer der den Desktop bereitstellt installiert ist 2 Pr fen Sie ob der xrdp Dienst ausgef hrt wird 3 Falls nicht starten Sie ihn manuell neu indem Sie das folgende Kommando als root eingeben etc init d xrdp start oder etce init d xrdp restart Nach dem Start des xrdp Diensts sollten zwei Prozesse ausgef hrt werden xrdp und xrdp sesman Wenn einer davon aus beliebigem Grund nicht gestartet wurde erfahren Sie wahrscheinlich bei einem manuellen Start dieser Prozesse im Vordergrund was die Ursache hierf r ist 4 Um die Prozesse manuell zu starten melden Sie sich als root an und f hren Sie usr sbin xrdp sesman nund usr sbin xrdp nodaemon aus 5 Pr fen Sie f r weitere Informationen auch die Ausgabe von xrdp sesman in var log xrdp sesman logunddie Ausgabe vonxrdpin var log messages Zugreifen auf entfernten Desktop mithilfe von Nomad 57 6 5 Weiterf hrende Informationen Weitere Informationen zu Nomad finden Sie unter http en opensuse org Nomad 58 Verwaltungshandbuch Bash Shell und
176. e einzelnen Betriebssysteme bearbeiten ndern und l schen Klicken Sie auf Hinzu J gen um eine Option hinzuzuf gen Wenn Sie den Wert einer bestehenden Option ndern m chten w hlen Sie ihn mit der Maus aus und klicken Sie auf Bearbeiten Um ein vorhandenes Schema zu l schen w hlen Sie das Schema aus und klicken Sie auf L schen Wenn Sie nicht mit den Bootloader Optionen vertraut sind lesen Sie zun chst Abschnitt 10 1 Booten mit GRUB S 104 Verwenden Sie die Karteireiter Bootloader Installation um die Einstellungen in Bezug auf Typ Speicherort und erweiterte Bootloader Einstellungen anzuzeigen und zu ndern Erweiterte Konfigurationsoptionen erhalten Sie im Dropdown Men der Option Andere ber den integrierten Editor k nnen Sie die GRUB Konfigurationsdateien ndern Einzelheiten finden Sie unter Abschnitt 10 1 Booten mit GRUB S 104 Sie k nnen die vorhandene Konfiguration auch l schen und eine neue Konfiguration ohne Vorschlag erstellen oder sich von YaST eine neue Konfiguration vorschlagen lassen Sie k nnen die Konfiguration auch auf die Festplatte schreiben und sie von der Festplatte wieder einlesen Zur Wiederherstellung des urspr nglichen w hrend der Installation gespeicherten MBR Master Boot Record w hlen Sie MBR von Festplatte wiederherstellen aus Der Bootloader GRUB 115 10 2 1 Anpassen des Standard Boot Eintrags Um das System zu ndern das standardm ig gebootet wird gehen Sie
177. e erkennt und eine entsprechende Netzwerkschnitt stelle erstellt weist er dem Ger t einen Namen zu Dieser richtet sich nach der Reihen folge der Ger teerkennung bzw nach der Reihenfolge in der die Kernel Module geladen werden Die vom Kernel vergebenen Standardger tenamen lassen sich nur in sehr ein fachen oder beraus kontrollierten Hardwareumgebungen vorhersagen Auf Systemen auf denen es m glich ist Hardware w hrend der Laufzeit hinzuzuf gen oder zu entfer Grundlegendes zu Netzwerken 281 282 nen oder die die automatische Konfiguration von Ger ten zulassen k nnen vom Kernel ber mehrere Neustarts hinaus keine stabilen Netzwerkger tenamen erwartet werden F r die Systemkonfigurationstools sind jedoch dauerhafte persistente Schnittstellen namen erforderlich Dieses Problem wird durch udev gel st Der udev persistente Netzgenerator etc udev rules d 75 persistent net generator rules generiert eine Regel f r den Hardwareabgleich standardm ig mit seiner Hardwareadresse und weist eine dauerhaft eindeutige Schnittstelle f r die Hardware zu Die udev Datenbank mit den Netzwerkschnittstellen wird in der Datei etc udev rules d 70 persistent net rules gespeichert Pro Zeile dieser Datei wird eine Netzwerkschnittstelle beschrieben und deren persistenter Name angegeben Die zugewiesenen Namen k nnen vom Systemadministrator im Eintrag NAME ge ndert werden Die persistenten Regeln k nnen auch mithilfe von YaST ge
178. eben werden Die Implementierungen diverser Druckerhersteller sind flexibel genug um beliebige Namen als Druckwarteschlange zu akzeptieren Der zu verwendende Name m sste ggf im Druckerhandbuch angegeben sein Es werden h ufig Bezeichnungen wie LPT LPT1 LP1 o verwendet Eine LPD Warteschlange kann auch auf einem anderen Linux oder Unix Host im CUPS System konfiguriert werden Die Portnummer f r einen LPD Dienst lautet 515 Ein Beispiel f r einen Ger t URI ist 1pd 192 168 2 202 LPT1 IPP Internet Printing Protocol IPP ist ein relativ neues Protokoll 1999 das auf dem HTTP Protokoll basiert Mit IPP k nnen mehr druckauftragsbezogene Daten bertragen werden als mit den anderen Protokollen CUPS verwendet IPP f r die interne Daten bertragung Dies ist das bevorzugte Protokoll f r eine Weiterleitungswarteschlange zwischen zwei CUPS Servern Um IPP ordnungsgem konfigurieren zu k nnen ist der Name der Druckwarteschlange erforderlich Die Portnummer f r IPP lautet 631 Beispiele f r Ger te URls sind ipp 192 168 2 202 ps und ipp 192 168 2 202 printers ps SMB Windows Freigabe CUPS unterst tzt auch das Drucken auf freigegebenen Druckern unter Windows Das f r diesen Zweck verwendete Protokoll ist SMB SMB verwendet die Portnum mern 137 138 und 139 Beispiele f r Ger te URIs sind smb user password workgroup smb example com printer smb user password smb example com printer und smb smb example com print
179. echtigung die Aktivierung und Deaktivierung der Schnittstelle erlauben m chten aktivieren Sie Enable Device Control Jor Non root user via KInternet Ger testeuerung f r Nicht Root Benutzer via KInternet erm glichen Details ffnet ein Dialogfeld das f r die Implementierung komplexerer Verbindungs szenarien ausgelegt und aus diesem Grund f r normale Heimbenutzer nicht relevant ist Schlie en Sie das Dialogfeld Details mit OK Im n chsten Dialogfeld legen Sie die Einstellungen f r die Vergabe der IP Adressen fest Wenn Ihr Provider Ihnen keine statische IP Adresse zugewiesen hat w hlen Sie Dynamische IP Adresse Anderenfalls tragen Sie gem den Angaben Ihres Providers die lokale IP Adresse Ihres Rechners sowie die entfernte IP Adresse in die daf r vorge sehenen Felder ein Soll die anzulegende Schnittstelle als Standard Route ins Internet dienen aktivieren Sie Standard Route Beachten Sie dass jeweils nur eine Schnittstelle pro System als Standard Route in Frage kommt Schlie en Sie das Dialogfeld mit Weiter Im folgenden Dialogfeld k nnen Sie Ihr Land angeben und einen ISP w hlen Bei den in der Liste aufgef hrten ISPs handelt es sich um Call By Call Provider Wenn Ihr ISP in der Liste nicht aufgef hrt ist w hlen Sie Neu Dadurch wird das Dialogfeld Provider Parameter ge ffnet in dem Sie alle Details zu Ihrem ISP eingeben k nnen Die Tele fonnummer darf keine Leerzeichen oder Kommas enthalten Geben Sie dann den Benu
180. ecke der bersichtlichkeit auf mehrere Skripts verteilt Sie sind im Paket aaa_base enthalten etc cron daily enth lt beispielsweise die Komponenten suse de backup rpmdb suse de clean tmp oder suse de cron local 11 1 3 Protokolldateien Paket logrotate Mehrere Systemdienste Daemons zeichnen zusammen mit dem Kernel selbst regel m ig den Systemstatus und spezielle Ereignisse in Protokolldateien auf Auf diese Spezielle Systemfunktionen 129 130 Weise kann der Administrator den Status des Systems zu einem bestimmten Zeitpunkt regelm ig berpr fen Fehler oder Fehlfunktionen erkennen und die Fehler mit Pr zi sion beheben Die Protokolldateien werden in der Regel wie von FHS angegeben unter var log gespeichert und werden t glich umfangreicher Mit dem Paket Logrotate kann der Umfang der Dateien gesteuert werden Konfigurieren Sie Logrotate mit der Datei etc logrotate conf Die Dateien die zus tzlich gelesen werden sollen werden insbesondere durch die include Spezi fikation konfiguriert Programme die Protokolldateien erstellen installieren einzelne Konfigurationsdateien in etc logrotate d Solche Dateien sind beispielsweise im Lieferumfang der Pakete apache2 etc logrotate d apache2 und syslogd etc logrotate d syslog enthalten Beispiel 11 3 Beispiel f r etc logrotate conf see man logrotate for details rotate log files weekly weekly keep 4 weeks worth of backlogs rotate 4 create new emp
181. ef hrt haben sollte menu 1st wie im folgenden Beispiel aussehen Der Bootloader GRUB 121 122 timeout 8 default 0 gfxmenu cd boot message title Linux root cd kernel boot vmlinuz root dev sda5 vga 794 resume dev sdal splash verbose showopts initrd boot initrd Verwenden Sie splash silent anstelle von splash verbose um zu vermeiden dass beim Bootvorgang Bootmeldungen angezeigt werden 5 Erstellen Sie das ISO Image mit dem folgenden Befehl genisoimage R b boot grub stage2_eltorito no emul boot boot load size 4 boot info table iso level 2 input charset utf 8 o grub iso tmp iso 6 Schreiben Sie die so erstellte Datei namens grub iso unter Verwendung Ihres bevorzugten Dienstprogramms auf eine CD Brennen Sie das ISO Image nicht als Datendatei sondern verwenden Sie die Option zum Brennen eines CD Images die in Ihrem Dienstprogramm angeboten wird 10 5 Der grafische SUSE Bildschirm Der grafische SUSE Bildschirm wird auf der ersten Konsole angezeigt wenn die Option vga lt Wert gt als Kernel Parameter verwendet wird Bei der Installation mit YaST wird diese Option automatisch in Abh ngigkeit von der gew hlten Aufl sung und der verwendeten Grafikkarte aktiviert Sie haben bei Bedarf drei M glichkeiten den SUSE Bildschirm zu deaktivieren Den SUSE Bildschirm bei Bedarf deaktivieren Geben Sie den Befehlecho 0 gt proc splash in der Kommandozeile ein um den grafischen Bildschirm zu deaktivieren Um
182. efindet sich sowohl in der 32 Bit als auch in der 64 Bit Umgebung unter 1ib 1libc so 6 Alle 64 Bit Bibliotheken und Objektdateien befinden sich in Verzeichnissen mit dem Namen 11b64 Die 64 Bit Objektdateien die sich normalerweise unter lib und usr 1lib befinden werden nun unter 11b64 und usr 11ib64 gespeichert Unter lib und usr lib ist also Platz f r die 32 Bit Bibliotheken sodass der Dateiname f r beide Versionen unver ndert bleiben kann Unterverzeichnisse von 32 Bit Verzeichnissen namens lib deren Dateninhalt nicht von der Wortgr e abh ngt werden nicht verschoben Das Schema entspricht LSB Linux Standards Base und FHS File System Hierarchy Standard Verwaltungshandbuch 8 2 Software Entwicklung Eine Doppelarchitektur Entwicklungswerkzeugkette Biarch Development Toolchain erm glicht die Erstellung von 32 Bit und 64 Bit Objekten Standardm ig werden 64 Bit Objekte kompiliert 32 Bit Objekte k nnen durch Verwendung spezieller Flaggen erstellt werden Bei GCC lautet diese Flagge m32 Alle Header Dateien m ssen in architekturunabh ngiger Form geschrieben werden Die installierten 32 Bit und 64 Bit Bibliotheken m ssen eine API Anwendungspro grammschnittstelle aufweisen die zu den installierten Header Dateien passt Die nor male SUSE Linux Enterprise Desktop Umgebung wurde nach diesem Prinzip gestaltet Bei manuell aktualisierten Bibliotheken m ssen Sie diese Probleme selbst l sen 8 3 Soft
183. egt Bietet Informationen f r die Direct Rendering Infrastructure DRI Monitor Device und Screen werden im Folgenden genauer erl utert Weitere Informationen zu den anderen Abschnitten finden Sie auf den man Seiten von X Org und xorg conf Die Datei xorg conf kann mehrere unterschiedliche Abschnitte vom Typ Monitor und Device enthalten Manchmal gibt es sogar mehrere Abschnitte vom Typ Screen Der Abschnitt ServerLayout legt fest welche dieser Abschnitte verwendet werden Verwaltungshandbuch 14 1 1 Abschnitt Screen Der Abschnitt Screen kombiniert einen Monitor mit einem Device Abschnitt und legt fest welche Aufl sung und Farbtiefe verwendet werden sollen Der Abschnitt Screen kann beispielsweise wie in Beispiel 14 1 Abschnitt Screen der Datei ete X11 xorg conf S 181 aussehen Beispiel 14 1 Abschnitt Screen der Datei etc X11 xorg conf Section Screen DefaultDepth 16 SubSection Display Depth 16 odes 1152x864 1024x768 800x600 Virtual 1152x8640 EndSubSection SubSection Display Depth 24 odes 1280x1024 EndSubSection SubSection Display Depth 32 odes 640x480 EndSubSection SubSection Display Depth 8 Modes 1280x1024 EndSubSection Device Device 0 Identifier Screen 0 Monitor Monitor 0 EndSection Section legt den Typ des Abschnitts fest in diesem Fall Screen DefaultDepth bestimmt die Farbtiefe die standardm ig verwendet werden soll w
184. ei M glichkeiten die Systemkonfiguration zu bearbeiten Entweder ver wenden Sie den YaST Editor sysconfig oder Sie bearbeiten die Konfigurationsdateien manuell 9 3 1 ndern der Systemkonfiguration mithilfe des YaST Editors sysconfig Der YaST Editor sysconfig bietet ein benutzerfreundliches Frontend f r die System konfiguration Ohne den eigentlichen Speicherort der zu ndernden Konfigurationsva riablen zu kennen k nnen Sie mithilfe der integrierten Suchfunktion dieses Moduls den Wert der Konfigurationsvariable wie erforderlich ndern YaST wendet diese nderungen an aktualisiert die Konfigurationen die von den Werten in sysconfig abh ngig sind und startet die Dienste neu WARNUNG Das ndern von etc sysconfig Dateien kann die Installation besch digen Sie sollten die Dateien etc sysconfig Dateien nur bearbeiten wenn Sie ber ausreichende Sachkenntnisse verf gen Das unsachgem e Bearbeiten dieser Dateien kann zu schwerwiegenden Fehlern des Systems f hren Die Dateien in etc sysconfig enthalten einen kurzen Kommentar zu den einzelnen Variablen der erkl rt welche Auswirkungen diese tats chlich haben Verwaltungshandbuch Abbildung 9 2 Systemkonfiguration mithilfe des sysconfig Editors gt Jetc sysconfig Editor Nachdem Sie Ihre nderungen gespeichert haben ndert dieser Editor die Variablen in der entsprechenden sysconfig Datei Mehr b Applications Aktuelle Auswahl Network File systems NFS se
185. ei unter dem neuen Namen und bearbeiten Sie die relevanten Programm und Dateinamen Pfade und ggf weitere Details Sie k nnen das Skript auch mit eigenen Erg nzungen erweitern sodass die richtigen Aktionen vom init Prozess ausgel st werden Der Block INIT INFO oben istein erforderlicher Teil des Skripts und muss bearbeitet werden Weitere Informationen hierzu finden Sie unter Beispiel 9 1 Ein minimaler INIT INFO Block S 94 Beispiel 9 1 Ein minimaler INIT INFO Block BEGIN INIT INFO Provides FOO Required Start syslog remote_fs Required Stop Ssyslog remote_fs Default Start 38 Default Stop 0126 Description Start FOO to allow XY and provide YZ END INIT INFO Geben Sie in der ersten Zeile des INFO Blocks nach Provides den Namen des Programms oder des Dienstes an das bzw der mit diesem Skript gesteuert werden soll Geben Sie in den Zeilen Required Start undRequired Stop alle Dienste an die gestartet oder gestoppt werden m ssen bevor der Dienst selbst gestartet oder Verwaltungshandbuch gestoppt wird Diese Informationen werden sp ter zum Generieren der Nummerierung der Skriptnamen verwendet die in den Runlevel Verzeichnissen enthalten sind Geben Sienach Default Start undDefault Stop die Runlevel an in denen der Dienst automatisch gestartet oder gestoppt werden soll Geben Sie f r Description schlie lich eine kurze Beschreibung des betreffenden Dienstes ein Um in den Runlevel
186. eichen f r die Entsprechung mit mehreren Schnittstellen zul ssig Beispiel eth ppp richtet sich zuerst an alle eth und dann an alle pppO ppp9 Schnittstellen Es gibt zwei spezielle Richtlinienwerte die angeben wie die statischen Einstellungen angewendet werden die in der Datei etc sysconfig network config definiert sind STATIC Die statischen Einstellungen m ssen mit den dynamischen Einstellungen zusammengef hrt werden STATIC_FALLBACK Die statischen Einstellungen werden nur verwendet wenn keine dynamische Konfiguration verf gbar ist Weitere Informationen finden Sie unterman 8 netconfig 4 Geben Sie die Namenserver ein und f llen Sie die Dom nensuchliste aus Nameserver m ssen in der IP Adresse angegeben werden wie zum Beispiel 192 168 1 116 nicht im Hostnamen Namen die im Karteireiter Dom nensuche angegeben werden sind Namen zum Aufl sen von Hostnamen ohne angegebene Dom ne Wenn mehr als eine Suchdom ne verwendet wird m ssen die Dom nen durch Kommas oder Leerzeichen getrennt werden 5 Klicken Sie auf OK um die Konfiguration zu aktivieren Konfigurieren des Routing Damit Ihre Maschine mit anderen Maschinen und Netzwerken kommuniziert m ssen Routing Daten festgelegt werden Dann nimmt der Netzwerkverkehr den korrekten Grundlegendes zu Netzwerken 269 Weg Wird DHCP verwendet werden diese Daten automatisch angegeben Wird eine statische Konfiguration verwendet m ssen Sie die Daten manuell angeben
187. eien befinden sich in usr share cups model gutenprint und haben die Eintr ge Spitzname CUPS Gutenprint und cupsFilter rastertogutenprint PPD Dateien von Druckerherstellern im Paket manufacturer PPDs Das Paket manufacturer PPDs enth lt PPD Dateien von Druckerherstellern die unter einer ausreichend freien Lizenz ver ffentlicht werden PostScript Drucker sollten mit der entsprechenden PPD Datei des Druckerherstellers konfiguriert werden da diese Druckerbetrieb 152 Datei die Verwendung aller Funktionen des PostScript Druckers erm glicht YaST bevorzugt eine PPD Datei aus den Hersteller PPDs YaST kann keine PPD Datei aus dem Paket der Hersteller PPDs verwenden wenn der Modellname nicht bereinstimmt Dies kann geschehen wenn das Paket der Hersteller PPDs nur eine PPD Datei f r hnliche Modelle enth lt z B Funprinter 12xx Serie W hlen Sie in diesem Fall die enstprechende PPD Datei manuell in YaST aus 12 8 Fehlersuche In den folgenden Abschnitten werden einige der am h ufigsten auftretenden Probleme mit der Druckerhardware und software sowie deren L sungen oder Umgehung beschrieben Unter anderem werden die Themen GDI Drucker PPD Dateien und Port Konfiguration behandelt Dar ber hinaus werden g ngige Probleme mit Netzwerkdru ckern fehlerhafte Ausdrucke und die Bearbeitung der Warteschlange erl utert 12 8 1 Drucker ohne Unterst tzung f r eine Standard Druckersprache Diese Drucker unterst tzen ke
188. eile auslassen entspricht die virtuelle Aufl sung der physikalischen Aufl sung Da moderne Grafikkarten ber viel Grafikspeicher verf gen k nnen Sie sehr gro e virtuelle Desktops erstellen Gegebenenfalls ist es aber nicht mehr m glich 3 D Funktionen zu nutzen wenn ein virtueller Desktop den gr ten Teil des Grafikspeichers belegt Wenn die Grafikkarte beispielsweise ber 16 MB RAM verf gt kann der virtuelle Bildschirm bei einer Farbtiefe von 8 Bit bis zu 4096 x 4096 Pixel gro sein Insbesondere bei beschleunigten Grafik karten ist es nicht empfehlenswert den gesamten Arbeitsspeicher f r den virtuellen Bildschirm zu verwenden weil der Kartenspeicher auch f r diverse Schrift und Grafik Caches genutzt wird Inder Zeile Identifier hier Screen 0 wird f r diesen Abschnitt ein Name vergeben der als eindeutige Referenz im darauf folgenden Abschnitt ServerLayout verwendet werden kann Die Zeilen Device undMonitor geben die Grafikkarte und den Monitor an die zu dieser Definition geh ren Hierbei handelt es sich nur um Verbindungen zu den Abschnitten Device und Monitor mit ihren entsprechenden Namen bzw Kennungen identifiers Diese Abschnitte werden weiter unten detailliert beschrieben 14 1 2 Abschnitt Device Im Abschnitt Device wird eine bestimmte Grafikkarte beschrieben xorg conf kann beliebig viele Grafikkarteneintr ge enthalten Jedoch muss der Name der Grafik karten eindeutig sein Hierf r wird das Schl ssel
189. eispiele f r die Dateien und Unterverzeichnisse die in den Verzeichnissen gefunden werden k nnen bin Enth lt die grundlegenden Shell Befehle die root und andere Benutzer verwenden k nnen Zu diesen Kommandos geh ren 1s mkdir cp mv rm und rmdir bin enth lt auch Bash die Standard Shell in SUSE Linux Enterprise Desktop 62 Verwaltungshandbuch boot Enth lt Daten die zum Booten erforderlich sind z B den Bootloader den Kernel und andre Daten die verwendet werden bevor der Kernel mit der Ausf hrung von Programmen im Benutzermodus beginnt dev Enth lt Ger tedateien die Hardware Komponenten darstellen etc Enth lt lokale Konfigurationsdateien die den Betrieb von Programmen wie das X Window System steuern k nnen Das Unterverzeichnis etc init d enth lt Skripten die w hrend des Bootvorgangs ausgef hrt werden home Benutzername Enth lt die privaten Daten aller Benutzer die ein Konto auf dem System haben Die Dateien die hier gespeichert sind k nnen nur durch den Besitzer oder den Systemadministrator ge ndert werden Standardm ig befinden sich hier Ihr E Mail Verzeichnis und Ihre pers nliche Desktopkonfiguration in Form von verbor genen Dateien und Verzeichnissen KDE Benutzer finden die pers nlichen Konfi gurationsdaten f r den Desktop unter kde bzw kde4 GNOME Benutzer unter gconf ANMERKUNG Home Verzeichnis in einer Netzwerkumgebung Wenn Sie in einer Netzwerkumgebung arbeite
190. el Funk oder VPN Verbindungen vom Zertifikatspeicher abrufen Weitere Informationen hierzu finden Sie in Kapitel 13 Certificate Store 1Security Guide Alternativ k nnen Sie die einmalige Anmeldung Single Sign On mit Novell CASA verwenden Single Sign On ist eine Methode der Zugriffsssteuerung die es Benutzern Verwaltungshandbuch erm glicht sich einmal zu authentifizieren und somit Zugriff auf die Ressourcen meh rerer Softwaresysteme zu erhalten Wenn Novell CASA f r Ihr System konfiguriert ist fragt NetworkManager nicht nach einem zus tzlichen Passwort um den GNOME Keyring Manager zu entsperren Stattdessen wird der Schl sselring immer automatisch entsperrt sobald sich Benutzer am Desktop anmelden Weitere Informationen zu Novell CASA finden Sie unterhttp developer novell com wiki index php Special Downloads casa 23 8 H ufig gestellte Fragen Nachfolgend finden Sie einige h ufig gestellte Fragen zum Konfigurieren spezieller Netzwerkoptionen mit NetworkManager Wie kann eine Verbindung an ein bestimmtes Ger t gebunden werden Standardm ig sind Verbindungen in NetworkManager Ger tetyp spezifisch Sie gelten f r alle physischen Ger te desselben Typs Wenn mehrere physische Ger te pro Verbindungstyp verf gbar sind z B wenn Ihr Computer mit zwei Ethernet Karten ausgestattet ist k nnen Sie eine Verbindung an ein bestimmtes Ger t kn pfen indem Sie explizit dessen Hardwareadresse oder MAC Adresse angeben
191. eld Netzwerkkarten Setup wird angezeigt Hier k nnen Sie die Kartenkonfiguration auf den Karteireitern Allgemein Adresse und Hardware anpassen Genauere Informationen zur drahtlosen Kartenkonfi guration finden Sie unter Abschnitt 20 1 2 Konfiguration mit YaST S 305 IP Adressen konfigurieren Die IP Adresse der Netzwerkkarte oder die Art der Festlegung dieser IP Adresse kann auf dem Karteireiter Adresse im Dialogfeld Einrichten der Netzwerkkarte festgelegt werden Die Adressen IPv4 und IPv6 werden unterst tzt F r die Netzwerkkarte k nnen die Einstellungen Keine IP Adresse n tzlich f r eingebundene Ger te Statisch zuge wiesene IP Adresse IPv4 oder IPv6 oder Dynamische Adresse ber DHCP und oder Zeroconf zugewiesen werden Wenn Sie Dynamische Adresse verwenden w hlen Sie ob Nue DHCP Version 4 f r IPv4 Nur DHCP Version 6 f r IPv6 oder DHCP Version 4 und 6 verwendet werden soll Wenn m glich wird die erste Netzwerkkarte mit einer Verbindung die bei der Installa tion verf gbar ist automatisch zur Verwendung der automatischen Adressenkonfigura tion mit DHCP konfiguriert Auf dem SUSE Linux Enterprise Desktop auf dem Net workManager standardm ig aktiv ist werden alle Netzwerkkarten konfiguriert DHCP sollten Sie auch verwenden wenn Sie eine DSL Leitung verwenden Ihr ISP Internet Service Provider Ihnen aber keine statische IP Adresse zugewiesen hat Wenn Sie DHCP verwenden m chten konfigurieren Sie de
192. ell ein Notebook oder einen PDA f r unterwegs Viele Dateien werden auf allen diesen Computern ben tigt Da Sie mit allen Computern arbeiten und die Dateien ndern m chten sollten alle Daten berall in aktueller Version zur Verf gung stehen 26 1 Verf gbare Software zur Datensynchronisierung Auf Computern die st ndig miteinander ber ein schnelles Netzwerk in Verbindung stehen ist die Datensynchronisierung kein Problem In diesem Fall w hlen Sie ein Netzwerkdateisystem wie zum Beispiel NFS und speichern die Dateien auf einem Server Alle Rechner greifen dabei ber das Netzwerk auf ein und dieselben Daten zu Dieser Ansatz ist unm glich wenn die Netzverbindung schlecht oder teilweise gar nicht vorhanden ist Wer mit einem Laptop unterwegs ist ist darauf angewiesen von allen ben tigten Dateien Kopien auf der lokalen Festplatte zu haben Wenn Dateien bearbeitet werden stellt sich aber schnell das Problem der Synchronisierung Wenn Sie eine Datei auf einem Computer ndern stellen Sie sicher dass die Kopie der Datei auf allen anderen Computern aktualisiert wird Dies kann bei gelegentlichen Kopiervor g ngen manuell mithilfe von scp oder rsync erledigt werden Bei vielen Dateien wird das jedoch schnell aufw ndig und erfordert hohe Aufmerksamkeit vom Benutzer um Fehler wie etwa das berschreiben einer neuen mit einer alten Datei zu vermeiden Dateisynchronisierung 351 352 WARNUNG Risiko des Datenverlusts Bevor Sie
193. eminformationen an Novell zu bertragen Wenn Sie ein Serverproblem erkannt haben und Unterst tzung durch Novell ben tigen m ssen Sie eine Serviceanforderung ffnen und die entsprechenden Serverinformationen Verwaltungshandbuch an Novell bertragen Es werden sowohl die YaST Methoden als auch die Kommando zeilenmethoden beschrieben Prozedur 2 1 bertragen von Informationen an Novell mithilfe von YaST 1 5 ffnen Sie die URL http www novell com center eserviceund erstellen Sie eine Service Anforderungsnummer Schreiben Sie sich die 11 stellige Serviceanforderungsnummer auf Im folgenden Beispiel wird die Serviceanforderungsnummer 12345678901 angenommen Klicken Sie im Fenster des YaST Supportmoduls auf Berichts Tarball estellen W hlen Sie den Auswahlknopf Benutzerdefiniert ausw hlen aus Fahren Sie mit Weiter fort Geben Sie Ihre Kontaktinformationen ein tragen Sie die 1 stellige Servicean Jorderungsnummer von Novell ein und geben Sie die URL f r das Uploadziel von Novell an e Verwenden Sie folgende Adresse als sicheres Uploadziel https secure www novell com upload appname supportconfig amp file tarball Verwenden Sie folgende Adresse als normales FTP Uploadziel ftp ftp novell com incoming Fahren Sie fort indem Sie auf Weiter klicken Es wird nun mit dem Sammeln der Informationen begonnen Fahren Sie nach Ende des Vorgangs mit Weiter fort berpr fen Sie die Datensammlung und
194. en Legen Sie ihn fest mit id tux uid 1000 tux gid 100 users Gruppen 100 users 16 dialout 33 video ntfs 3g dev DEVICE media windows o uid 1000 gid 100 Zus tzliche Optionen finden Sie auf der man Seite Verwenden Sie zum Aush ngen der Ressource fusermount u media windows Verwaltungshandbuch 15 3 Einh ngen des entfernten Dateisystems mit SSHFS SSH das Secure Shell Netzwerkprotokoll kann verwendet werden um Daten zwischen zwei Computern ber einen sicheren Kanal auszutauschen So bauen Sie eine SSH Verbindung durch FUSE auf 1 Installieren Sie das Paket sshf s 2 Erstellen Sie ein Verzeichnis in dem Sie auf den entfernten Computer zugreifen m chten Eine gute Idee ist die Verwendung von mounts HOST Ersetzen Sie HOST durch den Namen Ihres entfernten Computers 3 H ngen Sie das entfernte Dateisystem ein sshfs USER HOST mounts HOST Ersetzen Sie USER und HOST durch Ihre entsprechenden Werte 4 Geben Sie Ihr Passwort f r den entfernten Computer ein 15 4 Einh ngen eines ISO Dateisystems Um ein ISO Image zu untersuchen k nnen Sie es mit dem Paket fuse iso einh ngen 1 Installieren Sie das Paket fuseiso 2 Erstellen Sie das Verzeichnis mounts iso 3 H ngen Sie das ISO Image ein fuseiso ISO_IMAGE mounts iso Sie k nnen nur Inhalte aus dem ISO Image lesen aber Sie k nnen keine Inhalte zur ckschreiben Zugriff auf Dateisysteme mit FUSE 195 15 5 Erh ltliche FUSE Plug
195. en Variablen in der Datei ete sysconfig network config NETCONFIG_DNS_STATIC_SEARCHLIST Liste von DNS Dom nennamen f r die Suche nach Hostnamen NETCONFIG_DNS_STATIC_SERVERS Liste von Namenserver IP Adressen f r die Suche nach Hostnamen NETCONFIG_DNS_FORWARDER definiert den Namen des DNS Forwarder der konfiguriert werden muss Zum Deaktivieren der DNS Konfiguration mit netconfig setzen Sie NETCONFIG_DNS_POLICY Weitere Informationen ber netconfig finden Sieaufman 8 netconfig Beispiel 19 5 etc resolv conf Our domain search example com We use dns example com 192 168 1 116 as nameserver nameserver 192 168 1 116 sbin netconfig netconfig ist ein modulares Tool zum Verwalten zus tzlicher Netzwerkkonfigura tionseinstellungen Es f hrt statisch definierte Einstellungen mit Einstellungen zusam men die von automatischen Konfigurationsmechanismen wie dhcp oder ppp gem einer vordefinierten Richtlinie bereitgestellt wurden Die erforderlichen nderungen werden dem System zugewiesen indem die netconfig Module aufgerufen werden die Grundlegendes zu Netzwerken 285 286 f r das ndern einer Konfigurationsdatei und den Neustart eines Service oder eine hnliche Aktion verantwortlich sind netconfig erkennt drei Hauptaktionen Die Kommandos netconfig modify und netconfig remove werden von Daemons wie dhcp oder ppp verwendet um Einstellungen f r netconfig hinzuzuf gen oder zu e
196. en X Server nach Abschluss der X Window System Konfiguration neu indem Sie sich abmelden Alternativ k nnen Sie die Benutzeroberfl che auch ge ffnet lassenund init 3 amp amp init 5ineiner virtuellen Konsole ausf hren Nach der Konfiguration Ihres Tablet Ger ts k nnen Sie nun den Stift bzw Ihren Finger abh ngig von Ihrem Tablet PC als Eingabeger t benutzen 18 3 Verwenden der virtuellen Tastatur Zur Anmeldung beim KDE oder GNOME Desktop und zum Entsperren des Bildschirms k nnen Sie Ihren Benutzernamen und Ihr Passwort wie gewohnt eingeben oder Sie k nnen dazu die virtuelle Tastatur xvkbd verwenden die sich unterhalb des Anmel defelds befindet Zur Konfiguration der Tastatur und zum Aufrufen der integrierten Hilfe klicken Sie links unten auf das Feld xvkbd um das xvkbd Hauptmen zu ffnen Wenn Ihre Eingabe nicht sichtbar ist oder nicht an das entsprechende Fenster bertragen wird lenken Sie den Fokus um indem Sie auf die Fokus Taste in xvkbd und dann in das Fenster klicken das die Tastaturereignisse empfangen soll Verwaltungshandbuch Abbildung 18 1 Virtuelle Tastatur von xvkbd ee are an ee meoa 3 0 se sl elslslslslelsisialzjeini i Amg QOOOLHGOOOOHH AAM _ DEOOCOCOOOCOCHH PIAM s gEBEDEERAR a Ena Boun so Bee E oe Del Wenn Sie xvkbd nach der Anmeldung verwenden m chten starten Sie es aus dem Hauptmen oder ber das Shell Kommando xvkbd 18 4 Drehen der Ansicht Verwenden Sie
197. en aufgef hrten Festplatten deren Reihenfolge mit einem Klick auf Auf oder Ab 4 Klicken Sie zum Speichern der nderungen auf OK 5 Klicken Sie auf Verlassen um die nderungen zu speichern 10 2 6 Konfigurieren der erweiterten Optionen Erweiterte Boot Optionen lassen sich ber Bootloader Installation gt Bootloader Optionen konfigurieren Normalerweise sollte es nicht erforderlich sein die Standarde instellungen zu ndern Aktives Flag in Partitionstabelle f r Bootpartition festlegen Aktiviert die Partition die den Bootloader enth lt Einige ltere Betriebssysteme z B Windows 98 k nnen nur von einer aktiven Partition booten Flag f r Durchf hrung der Fehlersuche Stellt GRUB in den Fehlersuchmodus um in dem Meldungen ber die Plattenakti vit t angezeigt werden Generischen Bootcode in MBR schreiben Ersetzt den aktuellen MBR durch generischen Betriebssystem unabh ngigen Code 118 Verwaltungshandbuch Men beim Booten ausblenden Blendet das Bootmen aus und bootet den Standardeintrag Trusted GRUB verwenden Startet Trusted GRUB das verb rgte Computerfunktionen unterst tzt Datei f r grafisches Men Pfad zur Grafikdatei die bei der Anzeige des Boot Bildschirms verwendet wird Parameter der seriellen Verbindung Wenn Ihr Computer ber eine serielle Konsole gesteuert wird k nnen Sie angeben welcher COM Port in welcher Geschwindigkeit verwendet werden soll Stellen Sie auch Terminaldefinition a
198. en von Hardware Komponenten mit YaST 1 Bereitstel lungshandbuch Grafische Dienstprogramme und Dienstprogramme an der Komman dozeile sind verf gbar um Druckauftr ge zu starten und zu verwalten Wenn Ihr Drucker nicht wie erwartet verwendet werden kann lesen Sie die Informationen unter Abschnitt 12 8 Fehlersuche S 152 CUPS ist das Standard Drucksystem in SUSE Linux Enterprise Desktop CUPS ist stark benutzerorientiert In vielen F llen ist es kompatibel mit LPRng oder kann mit relativ geringem Aufwand angepasst werden LPRng ist lediglich aus Kompatibilit ts gr nden im Lieferumfang von SUSE Linux Enterprise Desktop enthalten Drucker k nnen nach Schnittstelle z B USB oder Netzwerk und nach Druckersprache unterschieden werden Stellen Sie beim Kauf eines Druckers sicher dass der Drucker ber eine f r Ihre Hardware geeignete Schnittstelle wie USB oder einen parallelen Port und eine geeignete Druckersprache verf gt Drucker k nnen basierend auf den folgenden drei Klassen von Druckersprachen kategorisiert werden PostScript Drucker PostScript ist die Druckersprache in der die meisten Druckauftr ge unter Linux und Unix vom internen Drucksystem generiert und verarbeitet werden Diese Sprache ist sehr alt und sehr effizient Wenn PostScript Dokumente direkt vom Drucker verarbeitet und im Drucksystem nicht in weiteren Phasen konvertiert werden m ssen reduziert sich die Anzahl der m glichen Fehlerquellen Da Post Druc
199. endet werden kann Weitere Informationen hierzu finden Sie in Abschnitt 23 7 Network Manager und Sicherheit S 331 23 9 Fehlersuche Es k nnen Verbindungsprobleme auftreten Einige der h ufigsten Probleme in Verbin dung mit dem NetworkManager sind u a dass das Miniprogramm nicht gestartet wird eine VPN Option fehlt und Probleme mit SCPM auftreten Die Methoden zum L sen und Verhindern dieser Probleme h ngen vom verwendeten Werkzeug ab Das Desktop Miniprogramm NetworkManager wird nicht gestartet Das Miniprogramm NetworkManager von GNOME Applet bzw von KDE Widget sollte automatisch gestartet werden wenn das Netzwerk f r die Verwaltung durch NetworkManager eingerichtet ist Wenn das Miniprogramm nicht gestartet wird berpr fen Sie ob NetworkManager in YaST aktiviert ist siehe Abschnitt 23 2 Aktivieren von NetworkManager S 324 Vergewissern Sie sich danach ob das richtige Paket f r Ihre Desktop Umgebung installiert ist Wenn Sie KDE 4 verwenden muss das Paket NetworkManager kde4 installiert sein Wenn Sie GNOME verwenden muss das Paket NetworkManager qnome installiert sein Wenn das Miniprogramm des GNOME Desktops installiert ist aber aus irgendeinem Grund nicht ausgef hrt wird weil Sie es vielleicht unabsichtlich beendet haben starten Sie es manuell mit dem Kommando nm applet Verwenden von NetworkManager 335 336 Wenn der Systemabschnitt der KDE 4 Kontrollleiste kein Symbol f r Netzwerk
200. enn keine andere Farbtiefe explizit angegeben wird F r jede Farbtiefe werden verschiedene Display Unterabschnitte angegeben Depth bestimmt die Farbtiefe die mit diesem Satz von Display Einstellungen benutzt werden soll M gliche Werte sind 8 15 16 24 und 32 obwohl m gli cherweise nicht alle davon durch alle X Server Module oder Aufl sungen unterst tzt werden Der Abschnitt Modes enth lt eine Liste der m glichen Bildschirmaufl sungen Diese Liste wird vom X Server von links nach rechts gelesen Zu jeder Aufl sung Das X Window System 181 182 sucht der X Server eine passende Modeline im Abschnitt Modes Die Modeline ist von den F higkeiten des Monitors und der Grafikkarte abh ngig Die Einstellungen unter Monitor bestimmen die Modeline Die erste passende Aufl sung ist der Standardmodus Default mode Mit Strg Alt auf dem Ziffernblock k nnen Sie zur n chsten Aufl sung rechts in der Liste wechseln Mit Strg Alt auf dem Ziffernblock k nnen Sie zur vorherigen Aufl sung wechseln So l sst sich die Aufl sung ndern w hrend X ausgef hrt wird Die letzte Zeile des Unterabschnitts Display mit Depth 16 bezieht sich auf die Gr e des virtuellen Bildschirms Die maximal m gliche Gr e eines virtuellen Bildschirms ist von der Menge des Arbeitsspeichers auf der Grafikkarte und der gew nschten Farbtiefe abh ngig nicht jedoch von der maximalen Aufl sung des Monitors Wenn Sie diese Z
201. er Das vom Drucker unterst tzte Protokoll muss vor der Konfiguration ermittelt werden Wenn der Hersteller die erforderlichen Informationen nicht zur Verf gung stellt k nnen Sie das Protokoll mit dem Befehl nmap ermitteln der Bestandteil des Pakets nmap ist nmap berpr ft einen Host auf offene Ports Beispiel nmap p 35 137 139 515 631 9100 10000 printerIP Verwaltungshandbuch 12 4 1 Konfigurieren von CUPS mit Kommandozeilenwerkzeugen Sie k nnen beim Konfigurieren eines Netzwerkdruckers die CUPS Optionen nicht nur mit YaST einstellen sondern k nnen auch auf Kommandozeilenwerkzeuge wie lpadmin und 1poptions zugreifen Sie ben tigen ein Ger te URI das aus einem Backend z B parallel und Parametern besteht Zum Bestimmen von g ltigen Ger te URIs auf Ihrem System verwenden Sie das Kommando lpinfo v grep lpinfo v grep direct usb ACME FunPrinter 20XL direct parallel dev lpO0 Mit Ipadmin kann der CUPS Serveradministrator Klassen und Druckwarteschlangen hinzuf gen entfernen und verwalten Verwenden Sie die folgende Syntax um eine Druckwarteschlange hinzuzuf gen lpadmin p queue v device URI P PPD file E Das Ger t v ist anschlie end als Warteschlange p verf gbar und verwendet die angegebene PPD Datei P Das bedeutet dass Sie die PPD Datei und das Ger te URI kennen m ssen wenn Sie den Drucker manuell konfigurieren m chten Verwenden Sie nicht E als erste Option
202. er Miniprogramms S 327 Verwaltungshandbuch Tabelle 16 1 Anwendungsbeispiele f r NetworkManager Mein Rechner NetworkManager ver wenden Der Computer ist ein Notebook Ja Der Computer wird mit verschiedenen Netzwerken Ja verbunden Der Computer stellt Netzwerkdienste bereit z B Nein DNS oder DHCP Der Computer hat eine statische IP Adresse Nein Verwenden Sie die Werkzeuge von YaST zur Konfiguration der Netzwerkverbin dungen wenn die Netzwerkkonfiguration nicht automatisch von NetworkManager bernommen werden soll SCPM SCPM System Configuration Profile Management Verwaltung der Systemkonfi gurationsprofile erm glicht die Speicherung beliebiger Konfigurationszust nde eines Systems in einer Art Snapshot die als Profil bezeichnet wird Profile k nnen f r verschiedene Situationen erstellt werden Sie sind n tzlich wenn ein System in unterschiedlichen Umgebungen Heimnetzwerk Firmennetzwerk eingesetzt wird Ein Umschalten zwischen den Profilen ist jederzeit m glich Wenn Sie SCPM auf Ihrem System einrichten und nutzen m chten installieren Sie das Paket k s cpm f gen Sie das KDE Miniprogramm f r die Profil Auswahl der Kontrollleiste hinzu aktivieren Sie SCPM mithilfe des YaST Moduls f r die Profilverwaltung und konfigurieren Sie die Benutzer die zwischen den Profilen umschalten k nnen sollen ohne das root Passwort eingeben zu m ssen Geben Sie an ob Profil nderungen auch nach dem System Reboo
203. er geeigneten Installationsquelle er brigt Weitere Informationen zu SLP finden Sie unter Kapitel 21 SLP Dienste im Netzwerk S 313 16 1 3 Software Optionen Bei der mobilen Nutzung gibt es verschiedene spezielle Aufgabenbereiche die von dedizierter Software abgedeckt werden System berwachung insbesondere der Lade zustand des Akkus Datensynchronisierung sowie drahtlose Kommunikation mit angeschlossenen Ger ten und dem Internet In den folgenden Abschnitten werden die wichtigsten Anwendungen behandelt die SUSE Linux Enterprise Desktop f r jede Aufgabe bietet System berwachung SUSE Linux Enterprise Desktop bietet zwei KDE Werkzeuge zur System berwachung KPowersave KPowersave ist ein Applet das den Zustand des Akkus in der Systemsteuerung anzeigt Das Symbol wird entsprechend der Art der Energieversorgung angepasst Bei Arbeit mit Wechselstrom wird ein kleines Steckersymbol angezeigt Bei Arbeit mit Akkustrom wird als Symbol eine Batterie angezeigt Das zugeh rige Men ffnet das YaST Modul f r die Energieverwaltung nach der Anforderung des root Passworts Auf diese Weise kann das Verhalten des Systems bei unterschied lichen Energiequellen festgelegt werden Verwaltungshandbuch KSysguard KSysguard ist eine unabh ngige Anwendung die alle messbaren Parameter des Systems in einer einzige berwachungsumgebung sammelt KSysguard weist Monitore f r ACPI Akkustatus CPU Last Netzwerk Partitionierung und Arbeitsspeicher
204. ernativ auch ber das Miniprogramm Net workManager im Systemabschnitt der Kontrollleiste ge ffnet werden Klicken Sie dort auf Konfigurieren KDE oder klicken Sie mit der rechten Maustaste auf das GNOME Miniprogramm und w hlen Sie Verbindungen bearbeiten aus Verwenden von NetworkManager 325 326 Die Konfigurationsdialogfelder von GNOME und KDE 4 enthalten f r jeden Netzwerk verbindungstyp Karteireiter z B Kabelverbindungen drahtlose Verbindungen Mobile Broadband Verbindungen sowie DSL und VPN Verbindungen NetworkMa nager unterst tzt auch Verbindungen mit gesch tzten 802 1X Netzwerken Zum Hinzuf gen einer neuen Verbindung klicken Sie auf den Karteireiter f r die zu verwendende Verbindungsart und klicken Sie auf Hinzuf gen Geben Sie einen Verbin dungsnamen und Ihre Verbindungsdetails ein Wenn mehrere physische Ger te pro Verbindungstyp verf gbar sind z B wenn Ihr Computer mit zwei Ethernet Karten oder zwei Wireless Karten ausgestattet ist geben Sie die MAC Adresse die Hardware Adresse des Ger ts an um die Verbindung an dieses Ger t zu binden Klicken Sie auf OK oder Anwenden um Ihre Einstellungen zu best tigen Die neu konfigurierte Netz werkverbindung wird nun in der Liste der verf gbaren Netzwerke angezeigt die durch Klicken mit der rechten Maustaste auf das Miniprogramm NetworkManager ge ffnet wird ANMERKUNG Verborgene Netzwerke Um eine Verbindung zu einem verborgenen Netzwerk aufzubauen ei
205. ernel selbst oder ber eine Userspace Anwendung Aus diesem Grund gibt es verschiedene Kernel Govenors die in sys devices system cpu cpu cpufreg festgelegt werden k nnen userspace governor Wenn der Userspace Govrenor eingerichtet wird steuert der Kernel die CPU Frequenz durch die Skalierung auf eine Userspace Anwendung normalerweise ein Daemon In SUSE Linux Enterprise Desktop Distributionen besteht dieser Daemon im Power saved Paket Wenn diese Implementierung verwendet wird wird die CPU Frequenz gem der aktuellen Systemlast angepasst Standardm ig wird eine der Kernel Implementierungen verwendet Bei mancher Hardware oder in Bezug auf bestimte Prozessoren oder Treiber ist die userspace Implementierung jedoch nach wie vor die einzige funktionierende L sung Energieverwaltung 213 ondemand governor Es handelt sich hierbei um die Kernel Implementierung einer dynamischen CPU Frequenz Richtlinie und sollte auf den meisten Systemen funktionieren Sobald eine hohe Systemlast vorliegt wird die CPU Frequenz sofort erh ht Sie wird bei einer niedrigeren Systemlast herabgesetzt conservative governor Dieser Regler hnelt der On Demand Implementierung au er dass eine kon servativere Richtlinie verwendet wird Die Auslastung des Systems muss ber einen bestimmten Zeitraum hoch sein damit die CPU Frequenz erh ht wird powersave governor Die CPU Frequenz wird statisch auf den niedrigsten m glichen Wert gesetzt performance
206. ernten Dateisystemen verwendet werden F gen Sie dazu den folgenden Eintrag in der Datei etc auto master hinzu nf fsmounts etc auto nfs Nun fungiert das Verzeichnis n smounts als Root Verzeichnis f r alle NFS Einh n gungen auf dem Client wenn die Datei auto nfs entsprechend beendet wurde Der Name auto nfs wurde nur der Einfachheit halber ausgew hlt Sie k nnen einen beliebigen Namen ausw hlen F gen Sie der ausgew hlten Datei erstellen Sie diese wenn sie nicht vorhanden ist Eintr ge f r alle NFS Einh ngungen wie im folgenden Beispiel dargestellt hinzu localdata fstype nfs serverl data nfs4mount fstype nfs4 server2 Aktivieren Sie die Einstellungen mit rcautofs start In diesem Beispiel wird n fsmounts localdata das Verzeichnis data von serverl mit NFS eingeh ngt und nfsmounts nfs4mount von server2 wird mit NFSv4 eingeh ngt Wenn die Datei etc auto master w hrend dem Ausf hren des Diensts autofs bearbeitet wird muss die automatische Einh ngung erneut gestarted werden damit die nderungen wirksam werden Verwenden Sie dazu den Befehlrcautofs restart 25 3 2 Manuelles Bearbeiten von ect fstab Ein typischer NFSv3 Einh ngeeintrag in etc f stab sieht folgenderma en aus nfs example com data local path nfs rw noauto 0 0 NFSv4 Einh ngungen k nnen der Datei etc fstab auch manuell hinzugef gt werden Verwenden Sie f r diese Einh ngungen in der dritten Spalte nf s4 statt nf s un
207. erwaltungshandbuch Verwenden von NetworkManager NetworkManager ist die ideale L sung f r Notebooks und andere portable Computer Wenn Sie viel unterwegs sind und NetworkManager verwenden brauchen Sie keine Gedanken mehr an die Konfiguration von Netzwerkschnittstellen und den Wechsel zwischen verkabelten und drahtlosen Netzwerken zu verschwenden NetworkManager kann die Verbindung mit bekannten drahtlosen Netzwerken automatisch herstellen Es kann auch verschiedene Netzwerkverbindungen parallel verwalten in diesem Fall wird standardm ig die schnellste Verbindung verwendet Zudem k nnen Sie manuell zwi schen den verf gbaren Netzwerken wechseln und Ihre Netzwerkverbindung ber ein Miniprogramm Applet oder Widget im Systemabschnitt der Kontrollleiste verwalten Auf Laptop Computern ist NetworkManager standardm ig aktiv Es kann jedoch jederzeit mit YaST aktiviert oder deaktiviert werden wie in Abschnitt 23 2 Aktivieren von NetworkManager S 324 beschrieben 23 1 Anwendungsbeispiele f r NetworkManager NetworkManager stellt eine ausgereifte und intuitive Benutzerschnittstelle bereit ber die die Benutzer m helos den Wechsel zwischen Netzwerkumgebungen vornehmen k nnen In folgenden F llen ist NetworkManager jedoch ungeeignet e Ihr Computer stellt Netzwerkdienste f r andere Computer in Ihrem Netzwerk bereit es handelt sich zum Beispiel um einen DHCP oder DNS Server Verwenden von NetworkManager 323 e Ihr Comp
208. es Produkt Konfigurieren Sie Samba mit YaST SWAT eine Web Schnittstelle oder indem Sie die Konfigurationsdatei manuell bearbeiten 24 1 Terminologie Im Folgenden werden einige Begriffe erl utert die in der Samba Dokumentation und im YaST Modul verwendet werden SMB Protokoll Samba verwendet das SMB Protokoll Server Message Block das auf den NetBI OS Diensten basiert Microsoft ver ffentlichte das Protokoll damit auch andere Softwarehersteller Anbindungen an ein Microsoft Dom nennetzwerk einrichten konnten Samba setzt das SMB auf das TCP IP Protokoll auf Entsprechend muss auf allen Clients das TCP IP Protokoll installiert sein CIFS Protokoll Das CIFS Protokoll Common Internet File System ist ein weiteres von Samba unterst tztes Protokoll CIFS definiert ein Standardprotokoll f r den Fernzugriff auf Dateisysteme ber das Netzwerk das Benutzergruppen die netzwerkweite Zusammenarbeit und gemeinsame Dokumentbenutzung erm glicht Samba 339 NetBIOS NetBIOS ist eine Softwareschnittstelle APT f r die Kommunikation zwischen Computern die einen Name Service bereitstellen Mit diesem Dienst k nnen die an das Netzwerk angeschlossenen Computer Namen f r sich reservieren Nach dieser Reservierung k nnen die Computer anhand ihrer Namen adressiert werden F r die berpr fung der Namen gibt es keine zentrale Instanz Jeder Computer im Netzwerk kann beliebig viele Namen reservieren solange die Namen noch nicht Gebrauch sind
209. esteuert werden soll W hlen Sie Nie wenn das Ger t gar nicht gestartet werden soll Bei NFSroot verh lt sich hnlich wie Beim Systemstart allerdings f hrt das Kommando rcnetwork stop die Verwaltungshandbuch Schnittstelle bei dieser Einstellung nicht herunter Diese Einstellung empfiehlt sich bei einem NFS oder iSCSI Root Dateisystem 3 Klicken Sie auf Weiter 4 Klicken Sie auf OK um die Konfiguration zu aktivieren Normalerweise k nnen Netzwerk Schnittstellen nur vom Systemadministrator aktiviert und deaktiviert werden Wenn Benutzer in der Lage sein sollen diese Schnittstelle ber KInternet zu aktivieren w hlen Sie Ger testeuerung f r Nicht Root Benutzer ber KInternet aktivieren aus Einrichten der Gr e der maximalen Transfereinheit Sie k nnen eine maximale Transfereinheit MTU f r die Schnittstelle festlegen MTU bezieht sich auf die gr te zul ssige Paketgr e in Byte Eine gr ere MTU bringt eine h here Bandbreiteneffizienz Gro e Pakete k nnen jedoch eine langsame Schnittstelle f r einige Zeit belegen und die Verz gerung f r nachfolgende Pakete vergr ern 1 W hlen Sie in YaST eine Karte aus der Liste der erkannten Karten unter Netz werkger te gt Netzwerkeinstellungen und klicken Sie auf Bearbeiten 2 W hlen Sie im Karteireiter Allgemein den gew nschten Eintrag aus der Liste Set MTU MTU festlegen 3 Klicken Sie auf Weiter 4 Klicken Sie auf OK um die Konfiguration zu aktivieren
210. et sind Im Gegensatz dazu sind Drucker die eine Standard Druckerspra che unterst tzen nicht abh ngig von einer speziellen Drucksystemversion oder einer bestimmten Hardwareplattform Anstatt Zeit darauf zu verwenden einen propriet ren Linux Treiber zum Funktionieren zu bringen ist es m glicherweise kosteneffektiver einen unterst tzten Drucker zu kaufen Dadurch w re das Treiberproblem ein f r alle Mal aus der Welt geschafft und es w re nicht mehr erforderlich spezielle Treibersoftware zu installieren und zu konfi gurieren oder Treiber Updates zu beschaffen die aufgrund neuer Entwicklungen im Drucksystem ben tigt w rden 12 8 2 F r einen PostScript Drucker ist keine geeignete PPD Datei verf gbar Wenn das Paketmanufacturer PPDs f r einen PostScript Drucker keine geeignete PPD Datei enth lt sollte es m glich sein die PPD Datei von der Treiber CD des Druckerherstellers zu verwenden oder eine geeignete PPD Datei von der Webseite des Druckerherstellers herunterzuladen Wenn die PPD Datei als Zip Archiv zip oder als selbstextrahierendes Zip Archiv exe zur Verf gung gestellt wird entpacken Sie sie mit unzip Lesen Sie zun chst die Lizenzvereinbarung f r die PPD Datei Pr fen Sie dann mit dem Dienstprogramm cupstestppd ob die PPD Datei den Spezifikationen Adobe PostScript Printer Description File Format Specification Version 4 3 entspricht Wenn das Dienstpro gramm FAIL zur ckgibt sind die Fehler in den PPD Da
211. et werden Verwenden Sie zum Begrenzen der Speicherauslastung die in Tabelle 11 1 ulimit Einstellen von Res sourcen f r Benutzer S 131 aufgef hrten Optionen Tabelle 11 1 ulimit Einstellen von Ressourcen f r Benutzer m Die maximale nicht auslagerbare festgelegte Gr e y Die maximale Gr e des virtuellen Arbeitsspeichers der der Shell zur Verf gung steht 5 Die maximale Gr e des Stapels c Die maximale Gr e der erstellten Kerndateien Spezielle Systemfunktionen 131 132 a Alle aktuellen Grenzwerte werden gemeldet In etc profile k nnen Sie systemweite Eintr ge vornehmen Aktivieren Sie hier die Erstellung der Core Dateien die Programmierer f r die Fehlersuche ben tigen Ein normaler Benutzer kann die in etc profile vom Systemadministrator festgelegten Werte nicht erh hen er kann jedoch spezielle Eintr ge in bashrc vornehmen Beispiel 11 4 ulimit Einstellungen in bashrc Limits maximum resident set size physical memory ulimit m 98304 Limits of virtual memory ulimit v 98304 Die Speicherangaben m ssen in KB erfolgen Weitere Informationen erhalten Sie mit man bash WICHTIG ulimit Direktiven werden nicht von allen Shells unterst tzt PAM beispielsweise pam_limits bietet umfassende Anpassungsm glichkeiten wenn Sie Einstellungen f r diese Beschr nkungen vornehmen m ssen 11 1 6 Der Befehl free Der Befehl free ist leicht irref hrend wenn Sie he
212. etzwerkverbindungen S 325 beschrieben 23 7 NetworkManager und Sicherheit NetworkManager unterscheidet zwei Arten von drahtlosen Verbindungen verb rgte und unverb rgte Verbindungen Eine verb rgte Verbindung ist jedes Netzwerk das Sie in der Vergangenheit explizit ausgew hlt haben Alle anderen sind unverb rgt Verb rgte Verbindungen werden anhand des Namens und der MAC Adresse des Zugriffspunkts identifiziert Durch Verwendung der MAC Adresse wird sichergestellt dass Sie keinen anderen Zugriffspunkt mit dem Namen Ihrer verb rgten Verbindung verwenden K nnen NetworkManager scannt in regelm igen Abst nden nach verf gbaren drahtlosen Netzwerken Wenn mehrere verb rgte Netzwerke gefunden werden wird automatisch das zuletzt verwendete ausgew hlt Wenn keines der Netzwerke vertrauensw rdig ist wartet NetworkManager auf Ihre Auswahl Verwenden von NetworkManager 331 332 Wenn die Verschl sselungseinstellung ge ndert wird aber Name und MAC Adresse gleich bleiben versucht der NetworkManager eine Verbindung herzustellen Zuvor werden Sie jedoch aufgefordert die neuen Verschl sselungseinstellungen zu best tigen und Aktualisierungen wie z B einen neuen Schl ssel bereitzustellen NetworkManager kennt zwei Verbindungsarten Benut zer und System Verbin dungen Bei Benutzerverbindungen handelt es sich um Verbindungen die f r Network Manager verf gbar werden sobald sich der erste Benutzer anmeldet Alle erfo
213. evice map GRUB ber den folgenden Befehl erneut Dieser Befehl f hrt dazu dass die Datei device map neu geladen wird und die in grub conf aufgelisteten Befehle ausgef hrt werden grub batch lt etc grub conf 10 1 3 Die Datei etc grub conf Nach menu 1st und device map ist etc grub conf die dritte wichtige Konfigurationsdatei von GRUB Diese Datei enth lt die Befehle Parameter und Optionen die die GRUB Shell f r das ordnungsgem e Installieren des Bootloaders ben tigt setup stage2 boot grub stage2 force 1lba hd0 1 hd0 1 quit Dieses Kommando weist GRUB an den Bootloader automatisch auf die zweite Partition der ersten Festplatte hd0 1 zu installieren und dabei die Boot Images zu verwenden die sich auf derselben Partition befinden Der Parameter stage2 boot grub stage2 ist erforderlich um das Image stage2 von einem eingeh ngten Dateisystem zu installieren Einige BIOS haben eine fehlerhafte Implementierung f r LBA Unterst tzung Mit force 1ba k nnen Sie diese ignorieren Verwaltungshandbuch 10 1 4 Festlegen eines Bootpassworts Schon vor dem Booten des Betriebssystems erm glicht GRUB den Zugriff auf Datei systeme Dies bedeutet dass Benutzer ohne root Berechtigungen auf Dateien des Linux Systems zugreifen k nnen auf die sie nach dem Booten keinen Zugriff haben Um diese Zugriffe oder das Booten bestimmter Betriebssysteme zu verhindern k nnen Sie ein Bootpasswort festlegen WICHTIG B
214. f r einen Host hinter einem Gateway Die vierte Spalte ist nur f r Netzwerke relevant die mit dem lokalen Host verbunden sind z B Loopback Ethernet ISDN PPP oder Dummy Ger te In diese Spalte muss der Ger tename eingegeben werden In einer optionalen f nften Spalte kann der Typ einer Route angegeben werden Nicht ben tigte Spalten sollten ein Minuszeichen enthalten um sicherzustellen dass der Parser den Befehl korrekt interpretiert Weitere Informationen hierzu finden Sie auf der Manualpage f r den Befehl routes 5 Verwaltungshandbuch etc resolv conf In dieser Datei wird die Dom ne angegeben zu der der Host geh rt Schl sselwort search Ebenfalls aufgef hrt ist der Status des Namenservers auf den der Zugriff erfolgt Schl sselwort nameserver In der Datei k nnen mehrere Dom nennamen angegeben werden Bei der Aufl sung eines Namens der nicht voll qualifiziert ist wird versucht einen solchen zu generieren indem die einzelnen search Eintr ge angeh ngt werden Mehrere Namenserver k nnen in mehreren Zeilen angegeben werden von denen jede mitnameserver beginnt Kommentaren werden Zeichen vorangestellt Beispiel 19 5 etc resolv conf S 285 zeigt wie etc resolv conf aussehen k nnte Jedoch darf etc resolv conf nicht manuell bearbeitet werden Stattdessen wird es vom Skript netconfig generiert Bearbeiten Sie zum Definieren der statischen DNS Konfiguration ohne YaST manuell die entsprechend
215. finieren Runlevel wie das System gestartet wird und welche Dienste im laufenden System verf gbar sind Nach dem Booten startet das System wie in etc inittabin der Zeile initdefault definiert Dies ist in der Regel die Einstellung 3 oder 5 Weitere Informationen hierzu finden Sie unter Tabelle 9 1 Verf gbare Runlevel S 88 Alternativ kann der Runlevel auch zur Boot Zeit beispielsweise durch Einf gen der Runlevel Nummer an der Eingabeaufforderung angegeben werden Alle Parameter die nicht direkt vom Kernel ausgewertet werden k nnen werden an init bergeben Zum Booten in Runlevel 3 f gen Sie der Booteingabeaufforderung einfach die Ziffer 3 hinzu Tabelle 9 1 Verf gbare Runlevel Runlevel Beschreibung 0 Systemstopp Sorl Einzelbenutzer Modus 2 Lokaler Mehrbenutzer Modus mit entferntem Netzwerk NFS usw 3 Mehrbenutzer Vollmodus mit Netzwerk Verwaltungshandbuch Runlevel Beschreibung 4 Benutzerdefiniert Diese Option wird nicht verwendet es sei denn der Administrator konfiguriert diesen Runlevel 5 Mehrbenutzer Vollmodus mit Netzwerk und X Display Mana ger KDM GDM oder XDM 6 Systemneustart WICHTIG Runlevel 2 mit einer ber NFS eingeh ngten Partition ist zu vermeiden Sie sollten Runlevel 2 nicht verwenden wenn Ihr System eine Partition wie usr ber NFS einh ngt Das System zeigt m glicherweise unerwartetes Ver halten wenn Programmdateien oder Bibliotheken fehlen da der NFS Dienst
216. forderungsnummer ein Fahren Sie mit Weiter fort 7 Die Informationserfassung wird gestartet Fahren Sie nach Ende des Vorgangs mit Weiter fort Verwaltungshandbuch 8 Pr fen Sie die erfassten Daten und verwenden Sie Remove from Data Aus Daten entfernen wenn Sie den entsprechenden Dateinamen nicht ben tigen Fahren Sie mit Weiter fort 9 Speichern Sie Ihre Tarball Datei Wenn Sie die Daten an das Novell Kundenzen trum hochladen m chten stellen Sie sicher dass Upload log files tarball into URL Protokolldatei Tarball in URL hochladen aktiviert ist Schlie en Sie den Vorgang mit Weiter ab 2 2 2 Direkte Verwendung von Supportconfig zum Erfassen der Informationen Gehen Sie wie folgt vor wenn Sie supportconfig vonder Kommandozeile aufrufen m chten 1 ffnen Sie eine Shell und melden Sie sich als root an 2 Durch Ausf hren von supportconfig ohne Auswahl von Optionen werden Standardsysteminformationen gesammelt 3 Warten Sie bis das Werkzeug beendet ist 4 Der Standardspeicherort f r das Archiv befindet sich unter var log und hat das Dateinamenformat nts_HOST_DATUM_UHRZEIT tbz 2 2 3 Allgemeine Optionen f r Supportconfig Das Dienstprogramm supportconfig bietet verschiedene Startoptionen Die Optionen k nnen mit supportconfig h oder ber die man Seite angezeigt werden Im Allgemeinen wird supportconfig ohne Optionen ausgef hrt Nachfolgend finden Sie eine Zusammenfassung einiger der am meisten verwendeten St
217. funktionen 2 2 2 aa non ACPI 4 0 Ruhezustand f r Festplatte 2 2 LE normal Fehlersuche Weiterf hrende Informationen 2 2 2 2 m m nn nn 18 Verwenden von Tablet PCs 18 1 18 2 18 3 18 4 18 5 18 6 18 7 18 8 Teil IV Installieren der Tablet PC Pakete 2 Co Er nn Konfigurieren des Tablet Ger ts 2 2 2 2 nom m nn Verwenden der virtuellen Tastatur 2 2 CL on on nn Drehen der Ansicht 22 2 KL m mE a nen Verwenden der Bewegungserkennung 2 2 2 2 m nn nn Aufzeichnen von Notizen und Skizzen mit dem Pen 2 22 2 Fehlersuche Weiterf hrende Informationen 2 2 2 m m nn nn Services 19 Grundlegendes zu Netzwerken 19 1 19 2 19 3 IP Adressen und Routing 2 22 2 non n non nn IPv6 Das Internet der n chsten Generation 2 22 2 2 2 20 Namensaufl sung 193 193 193 195 195 196 196 197 199 199 208 209 209 211 211 212 217 219 221 223 224 225 226 227 228 231 233 235 237 239 242 245 255 19 4 Konfigurieren von E an mit YaST 19 5 NetworkManager er 19 6 Manuelle Netzwerkkonfiguration 19 7 smpppd als Einw hlhelfer 20 Drahtlose Kommunikation 20 1 Wireless LAN 21 SLP Dienste im Netzwerk 21 1 Installation 21 2 SLP aktivieren ur 21 3 SLP Frontends in SUSE Linux Enterprise Desktop 5 21 4 Bereitstellen von Diensten ber SLP 21 5 Weiterf hrende Informationen 22 Zeitsynchron
218. g Key lt build suse de gt Key fingerprint 79C1 79B2 E1C8 20C1 890F 9994 A84E DAE8 9C80 OACA Mit dem Befehlrpm checksig paket 1 2 3 rpm k nnen Sie die Signatur eines RPM Pakets berpr fen und feststellen ob es wirklich von SUSE oder einer anderen vertrauensw rdigen Quelle stammt Dies ist insbesondere bei Update Paketen aus dem Internet zu empfehlen Der ffentliche Paketsignierschl ssel von SUSE ist standardm ig in root gnupg hinterlegt Der Schl ssel befindet sich zus tzlich im Verzeichnis usr lib rpm qgnupg damit auch normale Benutzer die Signatur von RPM Paketen pr fen k nnen 5 2 2 Verwalten von Paketen Installieren Aktualisieren und Deinstallieren In der Regel kann ein RPM Archiv einfach installiert werden rpm i package rpm Mit diesem Befehl wird das Paket aber nur dann installiert wenn seine Abh ngigkeiten erf llt sind und keine Konflikte mit anderen Paketen bestehen pm fordert per Fehlermeldung die Pakete an die zum Erf llen der Abh ngigkeiten installiert werden m ssen Im Hintergrund stellt die RPM Datenbank sicher dass keine Konflikte entstehen Jede spezifische Datei darf nur zu einem Paket geh ren Durch die Wahl anderer Optionen k nnen Sie rpm zwingen diese Standards zu ignorieren jedoch ist dies nur f r Spezia listen gedacht Andernfalls wird damit die Integrit t des Systems gef hrdet und m gli cherweise die Update F higkeit aufs Spiel gesetzt Die Optionen U oder
219. g f r DHCP Client muss innerhalb eines Netzwerks f r jeden DHCP Client eindeutig sein Wenn dieses Feld leer bleibt wird standardm ig die Hardware Adresse der Netzwerkschnittstelle als Kennung bernommen Falls Sie allerdings mehrere virtuelle Computer mit der gleichen Netzwerkschnittstelle und damit der glei chen Hardware Adresse ausf hren sollten Sie hier eine eindeutige Kennung in beliebi gem Format eingeben Unter Zu sendender Hostname wird eine Zeichenkette angegeben die f r das Optionsfeld Hostname verwendet wird wenn dhcpcd Nachrichten an den DHCP Server sendet Einige DHCP Server aktualisieren Namenserver Zonen gem diesem Hostnamen dynamischer DNS Bei einigen DHCP Servern muss das Optionsfeld Zu sendender Hostname in den DHCP Nachrichten der Clients zudem eine bestimmte Zeichenkette enthalten bernehmen Sie die Einstellung AUTO um den aktuellen Hostnamen zu senden d h der aktuelle in etc HOSTNAME festgelegte Hostname Lassen Sie das Optionsfeld leer wenn kein Hostname gesendet werden soll Wenn die Standardroute nicht gem der Informationen von DHCP ge ndert werden soll deaktivieren Sie Standardroute ber DHCP ndern Verwaltungshandbuch ndern der Konfiguration einer Netzwerkkarte Wenn Sie die Konfiguration einer Netzwerkkarte ndern m chten w hlen Sie die Karte aus der Liste der erkannten Karten unter Netzwerkeinstellungen gt bersicht in YaST und klicken Sie auf Bearbeiten Das Dialogf
220. gabe eines Passworts wird der Client Zugriff auf autorisierte Hosts beschr nkt Da es lediglich ein reines Textpasswort ist sollte die Sicherheit die es bietet nicht berbewertet werden Wenn kein Passwort vergeben wird sind alle Clients berechtigt auf smpppd zuzugreifen slp register yes no Mit diesem Parameter kann der smpppd Dienst per SLP im Netzwerk bekannt gegeben werden Weitere Informationen zu smpppd finden Sie in den man Seiten zu smpppd 8 und smpppd conf 5 Verwaltungshandbuch 19 7 2 Konfigurieren von Kinternet und cinternet f r die Fernsteuerung KInternet und cinternet k nnen zur Steuerung eines lokalen smpppd verwendet werden cinternet mit Kommandozeilen ist das Gegenst ck zum grafischen KInternet Wenn Sie diese Dienstprogramme zum Einsatz mit einem entfernten smpppd Dienst vorbereiten m chten bearbeiten Sie die Konfigurationsdatei etc smpppd c conf manuell oder mithilfe von KInternet Diese Datei enth lt nur vier Optionen sites Liste der Sites Hier weisen Sie die Frontends an wo sie nach smpppd suchen sollen Die Frontends testen die Optionen in der hier angegebenen Reihenfolge Die Option Lokal ver langt den Verbindungsaufbau zum lokalen smpppd Die Option Gateway verweist auf ein smpppd am Gateway Die Option config file gibt an dass die Verbin dung zum smpppd hergestellt werden sollte der in den Optionen Server und Port in der Datei etc smpppd c conf angegeben ist slp veranlasst dass die F
221. gabe von cvs update ignoriert werden 26 2 6 Verlauf CVS stellt zus tzlich die Funktion der Rekonstruktion alter Dateiversionen zur Verf gung Bei jeder nderung kann ein kurzer Bearbeitungsvermerk hinzugef gt werden Damit l sst sich sp ter die Entwicklung der Dateien aufgrund des Inhalts und der Ver merke gut nachvollziehen F r Diplomarbeiten und Programmtexte ist dies eine wert volle Hilfe 26 2 7 Datenmenge und Speicherbedarf Aufjedem der beteiligten Computer ist f r alle verteilten Daten gen gend Speicherplatz auf der Festplatte erforderlich CVS ben tigt zus tzlichen Speicherplatz f r die Repo sitory Datenbank auf dem Server Da auf dem Server auch die Datei History gespeichert wird ist dort deutlich mehr Speicherplatz n tig Bei Dateien im Textformat m ssen Verwaltungshandbuch nur ge nderte Zeilen neu gespeichert werden Bei bin ren Dateien w chst hingegen der Platzbedarf bei jeder nderung um die Gr e der Datei 26 2 8 GUI Erfahrene Benutzer f hren CVS in der Regel ber die Kommandozeile aus Es sind jedoch grafische Bedienoberfl chen f r Linux z B cervisia und andere Betriebssys teme z B wincvs verf gbar Viele Entwicklungswerkzeuge z B kdevelop und Texteditoren z B emacs unterst tzen CVS Die Behebung von Konflikten wird mit diesen Frontends oft sehr vereinfacht 26 2 9 Benutzerfreundlichkeit rsync ist einfach zu verwenden und auch f r Neueinsteiger geeignet CVS ist etwas
222. gen erfordern f r den Druckvorgang den Befehl 1p Geben Sie in diesem Fall den richtigen Befehl in das Druckdialogfeld der Anwendung ohne Angabe des Dateinamens ein z B 1p d Name der Warteschlange 12 7 Spezielle Funktionen in SUSE Linux Enterprise Desktop F r SUSE Linux Enterprise Desktop wurden mehrere CUPS Funktionen angepasst Im Folgenden werden einige der wichtigsten nderungen beschrieben 12 7 1 CUPS und Firewall Nach einer Standardinstallation von SUSE Linux Enterprise Desktop ist SuSEfirewall2 aktiv und die externen Netzwerkschnittstellen sind in der externen Zone konfigu riert die eingehenden Datenverkehr blockiert Diese Standardeinstellungen m ssen ge ndert werden wenn Sie CUPS verwenden wollen Weitere Informationen zur SUSEfirewall2 Konfiguration finden Sie unter Abschnitt SuSEfirewall2 Kapitel 9 Masquerading and Firewalls tSecurity Guide CUPS Client Normalerweise wird der CUPS Client auf einem normalen Arbeitsplatzrechner ausge f hrt die sich in einer verb rgten Netzwerkumgebung hinter einer Firewall befindet Druckerbetrieb 149 150 In diesem Fall empfiehlt es sich die Netzwerkschnittstelle inder internen Zone zu konfigurieren damit der Arbeitsplatzrechner innerhalb des Netzwerks erreichbar ist CUPS Server Wenn der CUPS Server Teil der durch eine Firewall gesch tzten verb rgten Netz werkumgebung ist sollte die Netzwerkschnittstelle inder internen Zone der Firewall konfiguriert
223. gen in to etc cups lpoptions geschrieben 12 5 Grafische Bedienoberfl chen f r das Drucken Werkzeuge wie xpp und das KDE Programm KPrinter bieten eine grafische Oberfl che f r die Auswahl der Warteschlangen und zum Festlegen der CUPS Standardoptionen und druckerspezifischen Optionen die ber die PPD Datei zur Verf gung gestellt werden Sie k nnen KPrinter sogar als Standard Druckoberfl che f r Nicht KDE Anwendungen benutzen Geben Sie im Druckdialogfeld dieser Anwendungen kprinter oderkprinter stdin als Druckbefehl an Das geeignete Kommando h ngt davon ab wie die Anwendung die Daten bertr gt Probieren Sie einfach aus welches Kommando funktioniert Wenn die Anwendung ordnungsgem konfiguriert ist sollte bei jedem Druckauftrag das Dialogfeld KPrinter ge ffnet werden in dem Sie eine Warteschlange w hlen und andere Druckoptionen festlegen k nnen Hierf r d rfen keine Konflikte zwischen den Druckereinstellungen der Anwendung und KPrinter auftreten Die Druckoptionen d rfen nur ber KPrinter ge ndert werden Verwaltungshandbuch nachdem das Programm aktiviert wurde Weitere Informationen zu KPrinter finden Sie unter Kapitel 6 Managing Print Jobs t KDE Benutzerhandbuch 12 6 Drucken ber die Kommandozeile Um den Druckvorgang ber die Kommandozeile zu starten geben Sie 1p d Name_der_WarteschlangeDateiname ein und ersetzen die entsprechenden Namen f r Name_der_Warteschlange und Dateiname Einige Anwendun
224. gende Beispiel zeigt ein kleines Shell Skript das einen Text druckt Beispiel 7 1 Ein Shell Skript das einen Text druckt bin sh Output the following line echo Hello World Die erste Zeile beginnt mit den Shebang Zeichen das darauf hinweist dass es sich bei dieser Datei um ein Skript handelt Das Skript wird mit dem Interpreter ausgef hrt der nach dem Shebang angegeben ist in diesem Fall mit bin sh Die zweite Zeile ist ein Kommentar der mit dem Hash Zeichen beginnt Es wird empfohlen schwierige Zeilen zu kommentieren damit ihre Bedeutung auch sp ter klar ist Die dritte Zeile verwendet das integrierte Kommando echo um den entsprechen den Text zu drucken Bevor Sie dieses Skript ausf hren k nnen m ssen einige Voraussetzungen erf llt sein 1 Jedes Skript muss eine Shebang Zeile enthalten Dies ist im obigen Beispiel bereits der Fall Wenn ein Skript diese Zeile nicht enth lt m ssen Sie den Interpreter selbst aufrufen 2 Sie k nnen das Skript an beliebiger Stelle speichern Jedoch empfiehlt es sich es in einem Verzeichnis zu speichern in dem die Shell danach sucht Der Suchpfad in einer Shell wird durch die Umgebungsvariable PATH bestimmt Speichern Sie sie beispielsweise im Verzeichnis bin unter dem Namen hello sh 3 Das Skript muss zum Ausf hren von Dateien berechtigt sein Stellen Sie die Berechtigungen mit dem folgenden Kommando ein chmod x bin hello sh Wenn die
225. glischsprachigen Begriffe und der Anzahl der dazwischen stehenden ausgelassenen Buchstaben abgeleitet Die Einstellungen werden mit LC_ Variablen vorgenommen die in der Datei etc sysconfig language definiert sind Dies bezieht sich nicht nur auf die native Sprachunterst tzung sondern auch auf die Kategorien Meldungen Sprache Zeichensatz Sortierreihenfolge Uhrzeit und Datum Zahlen und W hrung Diese Kategorien k nnen direkt ber eine eigene Variable oder indirekt mit einer Master Variable in der Datei language festgelegt werden weitere Informationen erhalten Sie auf der Manualpage zu locale Verwaltungshandbuch RC_LC_MESSAGES RC_LC_CTYPE RC_LC_COLLATE RC_LC_TIME RC_LC_NUMERIC RC_LC_MONETARY Diese Variablen werden ohne das Pr fix RC_ an die Shell weitergegeben und stehen f r die aufgelisteten Kategorien Die betreffenden Shell Profile werden unten auf gef hrt Die aktuelle Einstellung l sst sich mit dem Befehl Locale anzeigen RC_LC_ALL Sofern diese Variable festgelegt ist setzt Sie die Werte der bereits erw hnten Variablen au er Kraft RC_LANG Falls keine der zuvor genannten Variablen festgelegt ist ist dies das Fallback Standardm ig wird nur RC_LANG festgelegt Dadurch wird es f r die Benutzer einfacher eigene Werte einzugeben ROOT_USES_LANG Eine Variable die entweder den Wert yes oder den Wert no aufweist Wenn die Variable auf no gesetzt ist funktioniert root immer i
226. gt lt alias gt Da fast alle Anwendungen standardm ig mit diesen Aliasnamen arbeiten betrifft diese nderung praktisch das gesamte System Daher k nnen Sie nahezu berall sehr einfach Ihre Lieblingsschriften verwenden ohne die Schrifteinstellungen in den einzelnen Anwendungen ndern zu m ssen Mit dem Befehl c list finden Sie heraus welche Schriften installiert sind und verwendet werden k nnen Der Befehl c list gibt eine Liste aller Schriften zur ck Wenn Sie wissen m chten welche der skalierbaren Schriften scalable true Das X Window System 189 alle erforderlichen Zeichen f r Hebr isch lLang he enthalten und Sie deren Namen amily Schnitt style und St rke weight sowie die Namen der entsprechenden Schriftdateien anzeigen m chten geben Sie folgenden Befehl ein c list lang he scalable true family style weight Auf diesen Befehl kann beispielsweise Folgendes zur ckgegeben werden Lucida Sans style Demibold weight 200 DejaVu Sans style Bold Oblique weight 200 Lucida Sans Typewriter style Bold weight 200 FreeSerif style Bold polkrepko weight 200 FreeSerif style Italic lezele weight 80 FreeSans style Medium navadno weight 80 DejaVu Sans style Oblique weight 80 FreeSans style Oblique lezele weight 80 In der folgenden Tabelle finden Sie wichtige Parameter die mit dem Befehl c list abgefragt werden k nnen Tabelle 14 2 Parameter zur Verwendung mit fc list Parameter Bedeutung
227. h strukturierte Datenbank oder Registrierung in der der Benutzer seine eigenen Einstellungen ndern und der Systemadministrator Standard und Pflichtwerte f r alle Benutzer festlegen kann Sie gelangen zu den GConf Einstellungen indem Sie Zugriffspfade wie desktop gnome background picture_filename angeben dieses Beispiel ist der Schl ssel der den Dateinamen des Desktop Hinter grundbilds enth lt Verwenden Sie den grafischen gconf editor wenn Sie alle Optionen bequem durchsehen m chten Eine kurze Nutzungsbeschreibung von gconf editor finden Sie in Abschnitt 4 1 1 Der grafische gconf editor S 24 Falls Sie eine skriptf hige L sung brauchen siehe Abschnitt 4 1 2 Die Kommandozeilenschnittstelle gconftool 2 S 25 GNOME Konfiguration f r Administratoren 23 24 WARNUNG Dialogfelder im GNOME Kontrollzentrum Ein direkter Zugriff auf das Gconf System kann zu einem unbrauchbaren System f hren wenn er nicht auf geeignete Weise erfolgt Unerfahrene Benutzer die nur einige bliche Desktop Funktionen ndern m chten sollten die Konfigurationsdialogfelder des GNOME Kontrollzentrums verwenden Um das GNOME Kontrollzentrum zu starten klicken Sie auf Com puter gt Kontrollzentrum Weitere Informationen finden Sie in Abschnitt Das Kontrollzentrum Kapitel 3 Anpassen Ihrer Einstellungen TGNOME Benuitzer handbuch 4 1 1 Der grafische gconf editor Mithilfe des gconf editor der GNOME Anwendung
228. hl ssel zu erstellen In diesem Fall werden Sie ber ein Popup Fenster dazu aufgefordert einen Eingabetyp auszuw hlen Passwortsatz ASCI oder Hexadezimal Geben Drahtlose Kommunikation 307 Sie bei Verwendung von Passwortsatz ein Wort oder eine Zeichenkette ein aus der ein Schl ssel mit der zuvor festgelegten L nge erstellt wird ASCH erfordert die Eingabe von 5 Zeichen f r einen 64 Bit Schl ssel und von 13 Zeichen f r einen 128 Bit Schl ssel Bei Hexadezimal geben Sie 10 Zeichen f r einen 64 Bit Schl ssel bzw 26 Zeichen f r einen 128 Bit Schl ssel in Hexadezimalnotation ein WPA PSK Um einen Schl ssel f r WPA PSK einzugeben stehen die Eingabemethoden Passwortsatz bzw Hexadezimal zur Auswahl Im Modus Passwortsatz muss die Eingabe 8 bis 63 Zeichen betragen Im Modus Hexadezimal geben Sie 64 Zeichen ein Einstellungen f r Experten Mit dieser Schaltfl che wird ein Dialogfeld f r die detaillierte Konfiguration der WLAN Verbindung ge ffnet Normalerweise sollte es nicht erforderlich sein die vorkonfigurierten Einstellungen zu ndern Channel Die Spezifikation eines Kanals ber den die WLAN Station arbeiten soll ist nur in den Modi Ad hoc und Master erforderlich Im Modus Verwaltet durch sucht die Karte automatisch die verf gbaren Kan le nach Zugriffspunkten Im Modus Ad hoc m ssen Sie einen der angebotenen Kan le 11 bis 14 abh ngig von Ihrem Land f r die Kommunikation zwischen Ihrer Station und den ande
229. holen Sie die Bewegung mehrmals bis das Zeichen in Schwarz angezeigt wird Nicht trainierte Zeichen werden auf hellgrauem oder braunem Hintergrund abh ngig vom Farbschema auf dem Desktop angezeigt 3 Wiederholen Sie diesen Schritt bis Sie CellWriter f r alle ben tigten Zeichen trainiert haben Verwaltungshandbuch 4 Wenn Sie CellWriter f r eine andere Sprache trainieren m chten klicken Sie auf die Schaltfl che Setup und w hlen Sie eine Sprache in der Registerkarte Sprachen aus Schlie en Sie das Konfigurationsdialogfeld Klicken Sie auf die Schaltfl che Train Trainieren und w hlen Sie die Zeichentabelle aus dem Dropdown Feld in der unteren rechten Ecke des CellWriter Fensters Wiederholen Sie nun Ihr Training f r die neue Zeichentabelle 5 Nachdem Sie das Training f r die Zeichentabelle abgeschlossen haben klicken Sie auf die Schaltfl che Train Trainieren um in den normalen Modus zu wechseln Im normalen Modus zeigen die CellWriter Fenster ein paar leere Zellen in die die Bewegungen einzugeben sind Die Zeichen werden erst dann an eine andere Anwendung gesendet wenn Sie auf die Schaltfl che Eingabe klicken Sie k nnen also Zeichen korrigieren oder l schen bevor Sie sie als Eingabe verwenden Zeichen die mit geringer Zuverl ssigkeit erkannt wurden werden markiert Verwenden Sie zur Korrektur Ihrer Eingabe das Kontextmen das Sie ffnen indem Sie mit der rechten Maustaste in eine Zelle klicken Um ein Zeichen zu
230. i bind Greift auf einen Namenserver zu nis Verwendet NIS Legt fest ob ein in etc hosts eingegebener Host mehrere IP Adressen haben kann Diese Parameter beeinflussen das spoofing des Namenservers haben aber keinen Einfluss auf die Netzwerkkonfiguration Der angegebene Dom nenname wird vor dem Aufl sen des Hostnamens von diesem abgeschnitten insofern der Hostname diesen Dom nennamen enth lt Diese Option ist dann von Nutzen wenn in der Datei etc hosts nur Namen aus der lokalen Dom ne stehen diese aber auch mit angeh ngtem Dom nennamen erkannt werden sollen Beispiel 19 8 etc host conf We have named running order hosts bind Allow multiple address multi on Verwaltungshandbuch etc nsswitch conf Mit der GNU C Library 2 0 wurde Name Service Switch NSS eingef hrt Weitere Informationen hierzu finden Sie auf der Manualpage f r nsswitch conf 5 und im Dokument The GNU C Library Reference Manual In der Datei etc nsswitch conf wird festgelegt in welcher Reihenfolge bestimmte Informationen abgefragt werden Ein Beispiel f r nsswitch conf istin Beispiel 19 9 etc nsswitch conf S 289 dargestellt Kommentare werden durch ein Zeichen eingeleitet Der Eintrag unter der host s Datenbank bedeutet dass Anfragen ber DNS an etc hosts files gehen Beispiel 19 9 etc nsswitch conf passwd compat group compat hosts files dns networks files dns services db files protocols db files
231. ie desktop Dateien in usr share gnome autostart e So f hren Sie Anwendungen f r einen einzelnen Benutzer aus Platzieren Sie desktop Dateien in config autostart Um den automatischen Start einer Anwendung zu deaktivieren f gen Sie X Autostart enabled false zur desktop Datei hinzu 4 4 Automatisches Einh ngen und Verwalten von Medienger ten Nautilus nautilus berwacht Volume abh ngige Ereignisse und reagiert mit einer vom Benutzer angegebenen Richtlinie Mithilfe von Nautilus k nnen Sie hot plugged Ger te und Wechselmedien automatisch einh ngen Programme automatisch ausf hren Audio CDs und Video DVDs automatisch wiedergeben und Fotos von einer Digitalka mera automatisch importieren Systemadministratoren k nnen systemweite Standards festlegen Weitere Informationen finden Sie in Abschnitt 4 5 Andern von bevorzugten Anwendungen S 28 GNOME Konfiguration f r Administratoren 27 28 4 5 ndern von bevorzugten Anwendungen Die bevorzugten Anwendungen von Benutzern ndern Sie indem Sie etc gnome _defaults conf bearbeiten Weitere Hinweise finden Sie in dieser Datei Nachdem Sie die Datei bearbeitet haben f hren Sie SuSEconfig module glib2 aus Weitere Informationen ber MIME Typen finden Sie unter http www freedesktop org Standards shared mime info spec 4 6 Verwalten von Profilen mit Sabayon Sabayon ist ein Systemverwaltungs Tool mit dessen Hilfe Sie Desktop Umgebungs prof
232. ie Taste P um die Eingabeaufforderung f r das Passwort zu ffnen Wenn Sie das Passwort eingegeben und die Eingabetaste gedr ckt haben sollte das ausge w hlte Betriebssystem in diesem Fall Linux gebootet werden 10 2 Konfigurieren des Bootloaders mit YaST Mit dem YaST Modul ist die Konfiguration des Bootloaders auf Ihrem SUSE Linux Enterprise Desktop System am einfachsten W hlen Sie im YaST Kontrollzentrum System gt Bootloader Wie in Abbildung 10 1 Bootloader Einstellungen S 115 zeigt dies die aktuelle Bootloader Konfiguration des Systems und erm glicht Ihnen nde rungen vorzunehmen 114 Verwaltungshandbuch Abbildung 10 1 Bootloader Einstellungen Bootloader Einstellungen Uber die Schaltfl che Andere k nnen Sie die Bootloader Konfigurationsdateien manuell bearbeiten die aktuelle Mehr en Abschnittsverwaltung Bootloader Installation Def Beschriftung Typ Abschnittszusammenfassung SUSE Linux Enterprise Desktop 11 2 6 27 7 4 pae Image append resume dev disk by id Failsafe SUSE Linux Enterprise Desktop 11 2 6 27 7 4 Image append showopts ide nodma ap Xen SUSE Linux Enterprise Desktop 11 2 6 27 7 4 Xen append resume dev disk by id z Diskette Other blockoffset 1 chainloader dev fi l m gt Hinzuf gen Bearbeiten L schen Als Standard setzen Weitere 7 Hilfe verwerten Zur ck ok Auf dem Karteireiter Abschnittsverwaltung k nnen Sie die Bootloader Abschnitte f r di
233. ie eine Verbindung herstellen Im letzten Dialogfeld k nnen Sie zus tzliche Verbindungsoptionen angeben Dial On Demand Wenn Sie Dial on Demand aktivieren m ssen Sie mindestens einen Namenserver angeben Verwenden Sie diese Funktion nur wenn Sie ber eine g nstige Internet Verbindung oder eine Flatrate verf gen da manche Programme in regelm igen Abst nden Daten aus dem Internet abfragen W hrend Verbindung DNS ndern Diese Option ist standardm ig aktiviert d h die Adresse des Namenservers wird bei jeder Verbindung mit dem Internet automatisch aktualisiert DNS automatisch abrufen Wenn der Provider nach dem Herstellen der Verbindung seinen DNS Server nicht bertr gt deaktivieren Sie diese Option und geben Sie die DNS Daten manuell ein Automatically Reconnect Automatische Verbindungswiederherstellung Wenn aktiviert wird nach einem Fehler automatisch versucht die Verbindung wiederherzustellen Ignoriere Eingabeaufforderung Diese Option deaktiviert die Erkennung der Eingabeaufforderungen des Einwahl servers Aktivieren Sie diese Option wenn der Verbindungsaufbau sehr lange dauert oder die Verbindung nicht zustande kommt Verwaltungshandbuch Externe Firewall Schnittstelle Durch Auswahl dieser Option wird die Firewall aktiviert und die Schnittstelle als extern festgelegt So sind Sie f r die Dauer Ihrer Internetverbindung vor Angriffen von au en gesch tzt Idle Time Out Sekunden Mit dieser Option lege
234. ie in der folgenden Liste Tabelle 7 4 berblick ber eine Standardverzeichnisstruktur Verzeichnis Inhalt Root Verzeichnis Startpunkt der Verzeichnisstruktur kin Grundlegende bin re Dateien z B Befehle die der Syste madministrator und normale Benutzer brauchen Enth lt gew hnlich auch die Shells z B Bash boot Statische Dateien des Bootloaders dev Erforderliche Dateien f r den Zugriff auf Host spezifische Ger te etc Host spezifische Systemkonfigurationsdateien home Enth lt die Home Verzeichnisse aller Benutzer die ein Konto auf dem System haben Nur das Home Verzeichnis von root befindet sich nicht unter home sondern unter root Bash Shell und Bash Skripte 61 Verzeichnis Inhalt lib media mnt opt root sbin srv tmp usr var windows Grundlegende freigegebene Bibliotheken und Kernel Module Einh ngepunkte f r Wechselmedien Einh ngepunkt f r das tempor re Einh ngen eines Dateisys tems Add On Anwendungssoftwarepakete Home Verzeichnis f r den Superuser root Grundlegende Systembin rdateien Daten f r Dienste die das System bereitstellt Tempor re Dateien Sekund re Hierarchie mit Nur Lese Daten Variable Daten wie Protokolldateien Nur verf gbar wenn sowohl Microsoft Windows als auch Linux auf Ihrem System installiert ist Enth lt die Windows Daten Die folgende Liste bietet detailliertere Informationen und bietet einige B
235. ielles Ger t 1 Klicken Sie im Dialogfeld Netzwerkger te gt Netzwerkeinstellungen gt bersicht in YaST auf Hinzuf gen 2 Legen Sie den Ger tetyp der Schnittstelle im Dialogfeld Hardware mit Hilfe der verf gbaren Optionen fest und geben Sie einen Konfigurationsnamen ein Wenn es sich bei der Netzwerkkarte um ein PCMCIA oder USB Ger t handelt akti vieren Sie das entsprechende Kontrollk stchen und schlie en Sie das Dialogfeld durch Klicken auf Weiter Ansonsten k nnen Sie den Kernel Modulname definie ren der f r die Karte verwendet wird sowie gegebenenfalls dessen Optionen 3 Klicken Sie auf Weiter 4 Konfigurieren Sie die ben tigten Optionen wie die IP Adresse die Ger teaktivie rung oder die Firewall Zone f r die Schnittstelle auf den Karteireitern Allgemein Adresse und Hardware Weitere Informationen zu den Konfigurationsoptionen finden Sie in ndern der Konfiguration einer Netzwerkkarte S 261 5 Wenn Sie f r den Ger tetyp der Schnittstelle die Option Drahtlos gew hlt haben konfigurieren Sie im n chsten Dialogfeld die drahtlose Verbindung Weitere Informationen zur Konfiguration drahtloser Ger te erhalten Sie unter Abschnitt 20 1 Wireless LAN S 301 6 Klicken Sie auf Weiter N Klicken Sie auf OK um die neue Netzwerkkonfiguration zu aktivieren Konfigurieren des Hostnamens und DNS Wenn Sie die Netzwerkkonfiguration w hrend der Installation noch nicht ge ndert haben und die verkabe
236. iert die erforderlichen blockspezifischen Dateien auf einem RAM Dateisystem im Verzeichnis dev Ohne diese speziellen Dateien w re ein Zugriff auf das Dateisystem und andere Ger te nicht m glich Verwalten von RAID und LVM Setups Wenn Ihr System so konfiguriert ist dass das Root Dateisystem sich unter RAID oder LVM befindet richtet init LVM oder RAID so ein dass der Zugriff auf das Root Dateisystem zu einem sp teren Zeitpunkt erfolgt Informationen ber RAID und LVM finden Sie in Kapitel 12 Fortgeschrittene Festplattenkonfiguration t Bereitstellungshandbuch Verwalten von Netzwerkkonfigurationen Wenn Ihr System f r die Verwendung eines Netzwerk eingeh ngten Root Datei systems ber NFS eingeh ngt konfiguriert ist muss init sicherstellen dass die entsprechenden Netzwerktreiber geladen und f r den Zugriff auf das Root Datei system eingerichtet werden Wenn init im Rahmen des Installationsvorgangs w hrend des anf nglichen Boot Vor gangs aufgerufen wird unterscheiden sich seine Tasks von den zuvor beschriebenen Suchen des Installationsmediums Wenn Sie den Installationsvorgang starten l dt Ihr Computer vom Installationsme dium einen Installationskernel und ein spezielles initrd mit dem YaST Installations programm Das YaST Installationsprogramm das in einem RAM Dateisystem Verwaltungshandbuch ausgef hrt wird ben tigt Daten ber den Speicherort des Installationsmediums um auf dieses zugreifen und das Betriebssy
237. ifcfg Dateien nicht berschreiben Beispielsweise sind die Variablen NETWORKMANAGER oder NETCONFIG_ global etc sysconfig network froutes ifroute Hier wird das statische Routing von TCP IP Paketen festgelegt Alle statischen Routen die f r verschiedenen Systemaufgaben ben tigt werden k nnen in die Datei etc sysconfig network routes eingegeben werden Routen zu einem Host Routen zu einem Host ber Gateways und Routen zu einem Netzwerk Definieren Sie f r jede Schnittstelle die individuelles Routing ben tigt eine zus tzliche Konfigurationsdatei etc sysconfig network ifroute Ersetzen Sie durch den Namen der Schnittstelle Die folgenden Eintr ge werden in die Routing Konfigurationsdatei aufge nommen Destination Dummy Gateway Netmask Device 127 000 0 0 0 0 255 255 255 0 lo 204 127 235 0 00050 255 255 255 0 eth0 default 204 127 235 41 0 0 0 0 eth0 207 68 156 51 207 68 145 45 259 255 255 255 ethl 192 168 0 0 207 68 156 51 259 255 0 0 ethl Das Routenziel steht in der ersten Spalte Diese Spalte kann die IP Adresse eines Netzwerks oder Hosts bzw im Fall von erreichbaren Namenservern den voll qualifi zierten Netzwerk oder Hostnamen enthalten Die zweite Spalte enth lt das Standard Gateway oder ein Gateway ber das der Zugriff auf einen Host oder ein Netzwerk erfolgt Die dritte Spalte enth lt die Netzmaske f r Netzwerke oder Hosts hinter einem Gateway Die Maske 255 255 255 255 gilt beispielsweise
238. ile erstellen und anwenden k nnen Bei einem Profil handelt es sich um eine Reihe von Standardeinstellungen und Beschr nkungen die entweder auf einzelne Benutzer oder Benutzergruppen angewendet werden k nnen In Sabayon k nnen Sie GConf Standards und obligatorische Schl ssel mithilfe eines grafischen Tools bearbeiten Die Profildefinition erfolgt in einer grafischen Sitzung hnlich wie eine Sitzung die ein Benutzer in einem Desktop Fenster ausf hren w rde Sie k nnen Eigenschaften wie Desktop Hintergrund Symbolleisten und verf gbare Miniprogramme auf die bliche Weise ndern Sabayon erkennt auch nderungen an den Standardeinstellungen in den meisten Desktop Anwendungen Dateien oder Dokumente die im simulierten Home Verzeichnis oder auf dem Desktop belassen werden werden in das fertige Profil aufgenommen Dies betrifft viele anwendungsspezifische Datenbanken z B Tomboy Notes Dieser Mechanismus ver einfacht es einf hrende Notizen oder Vorlagen so anzubieten dass neue Benutzer bequem darauf zugreifen k nnen Ein Benutzerprofil kann seine Einstellungen von einem bergeordneten Profil erben und damit spezifische Werte berschreiben oder hinzuf gen Dies erm glicht hierarchi Verwaltungshandbuch sche Sets von Einstellungen Sie k nnen beispielsweise ein Profil Angestellte definie ren und daraus Profile K nstler und Qualit tssicherung ableiten Neben dem Bereitstellen von Standards kann Sabayon auch Einste
239. in Runlevel 2 nicht zur Verf gung steht lokaler Mehrbenutzer Modus ohne entferntes Netzwerk Um die Runlevel w hrend des laufenden Systembetriebs zu ndern geben Sie telinit und die entsprechende Zahl als Argument ein Dies darf nur von Systemadministratoren ausgef hrt werden In der folgenden Liste sind die wichtigsten Befehle im Runlevel Bereich aufgef hrt telinit 1 oder shutdown now Das System wechselt in den Finzelbenutzer Modus Dieser Modus wird f r die Systemwartung und administrative Aufgaben verwendet telinit 3 Alle wichtigen Programme und Dienste einschlie lich Netzwerkprogramme und dienste werden gestartet und regul re Benutzer k nnen sich anmelden und mit dem System ohne grafische Umgebung arbeiten telinit 5 Die grafische Umgebung wird aktiviert Normalerweise wird ein Display Manager wie XDM GDM oder KDM gestartet Wenn Autologin aktiviert ist wird der lokale Benutzer beim vorausgew hlten Fenster Manager GNOME KDE oder einem anderem Fenster Manager angemeldet Booten und Konfigurieren eines Linux Systems 89 90 telinit Ooder shutdown h now Das System wird gestoppt telinit 6 oder shutdown r now Das System wird gestoppt und anschlie end neu gestartet Runlevel 5 ist Standard bei allen SUSE Linux Enterprise Desktop Standardinstallationen Die Benutzer werden aufgefordert sich mit einer grafischen Oberfl che anzumelden oder der Standardbenutzer wird automatisch angemeldet Wenn der Sta
240. inden Sie in Kapitel 13 Ger temanagemet ber dynamischenKernel mithilfe von udev S 161 19 6 1 Konfigurationsdateien Dieser Abschnitt bietet einen berblick ber die Netzwerkkonfigurationsdateien und erkl rt ihren Zweck sowie das verwendete Format etc sysconfig network ifcfg Diese Dateien enthalten die Konfigurationsdaten f r Netzwerkschnittstellen Sie enthalten Informationen wie den Startmodus und die IP Adresse M gliche Parameter sind auf der man Seite f r den Befehl i fup beschrieben Wenn nur eine einzelne allgemeine Einstellung nur f r eine bestimmte Schnittstelle verwendet werden soll k nnen au erdem alle Variablen aus den Dateien dhcp wireless und configinden ifcf g Dateien verwendet werden etc sysconfig network fconfig dhcp wireless Die Datei config enth lt allgemeine Einstellungen f r das Verhalten von ifup ifdownundifstatus dhcp enth lt DHCP Einstellungen und wireless Einstel lungen f r Wireless LAN Karten Die Variablen in allen drei Konfigurationsdateien sind kommentiert Einige der Variablen von etc sysconfig network config k nnen auch in i fc fg Dateien verwendet werden wo sie mit h herer Priorit t behandelt werden Die Datei etc sysconfig network ifcfg template listet Variablen auf die mit einer Reichweite pro Schnittstelle angegeben werden k nnen Jedoch sind die meisten etc sysconfig network config Variablen global Grundlegendes zu Netzwerken 283 284 und lassen sich in
241. ine der gel ufigen Druckersprachen und k nnen nur mit propriet ren Steuersequenzen adressiert werden Daher funktionieren sie nur mit den Betriebssystemversionen f r die der Hersteller einen Treiber zur Verf gung stellt GDI ist eine von Microsoft f r Grafikger te entwickelte Programmierschnittstelle In der Regel liefert der Hersteller nur Treiber f r Windows Da die Windows Treiber die GDI Schnittstelle verwenden werden diese Drucker auch GD Drucker genannt Das eigentliche Problem ist nicht die Programmierschnittstelle sondern die Tatsache dass diese Drucker nur mit der propriet ren Druckersprache des jeweiligen Druckermodells adressiert werden k nnen Der Betrieb einiger GDI Drucker kann sowohl im GDI Modus als auch in einer der Standard Druckersprachen ausgef hrt werden Sehen Sie im Druckerhandbuch nach ob dies m glich ist Einige Modelle ben tigen f r diese Umstellung eine spezielle Windows Software Beachten Sie dass der Windows Druckertreiber den Drucker immer zur ck in den GDI Modus schalten kann wenn von Windows aus gedruckt wird F r andere GDI Drucker sind Erweiterungsmodule f r eine Standarddruckerspra che erh ltlich Verwaltungshandbuch Einige Hersteller stellen f r ihre Drucker propriet re Treiber zur Verf gung Der Nachteil propriet rer Druckertreiber ist dass es keine Garantie gibt dass diese mit dem installierten Drucksystem funktionieren und f r die unterschiedlichen Hardwareplatt formen geeign
242. iner Netzwerkschnittstelle werden blicherweise mehrere IP Adressen zugewiesen Das hat den Vorteil dass mehrere verschiedene Netze zur Verf gung stehen Eines dieser Netzwerke kann mit der MAC Adresse und einem bekannten Pr fix vollautomatisch konfiguriert werden sodass sofort nach der Aktivierung von IPv6 alle Hosts im lokalen Netz ber Link local Adressen erreichbar sind Durch die MAC Adtresse als Bestandteil der IP Adresse ist jede dieser Adressen global eindeutig Einzig die Teile der Site Topologie und der ffentlichen Topologie k nnen variieren je nachdem in welchem Netz dieser Host aktuell zu erreichen ist Bewegt sich ein Host zwischen mehreren Netzen hin und her braucht er mindestens zwei Adressen Die eine seine Home Adresse beinhaltet neben der Schnittstellen ID die Informationen zu dem Heimatnetz in dem der Computer normalerweise betrieben wird und das entsprechende Pr fix Die Home Adresse ist statisch und wird in der Regel nicht ver ndert Alle Pakete die f r diesen Host bestimmt sind werden ihm sowohl im eigenen als auch in fremden Netzen zugestellt M glich wird die Zustellung im Fremdnetz ber wesentliche Neuerungen des IPv6 Protokolls z B Stateless Auto configuration und Neighbor Discovery Der mobile Rechner hat neben seiner Home Adresse eine oder mehrere weitere Adressen die zu den fremden Netzen geh ren in denen er sich bewegt Diese Adressen hei en Care of Adressen Im Heimatnetz des mobilen Rechners
243. inige Hersteller den Standard weil sie Systeme testen die in den Standard noch nicht ordnungsgem implementiert wurden oder weil sie bestimmte Funktionen zur Verf gung stellen m chten die im Standard nicht enthalten sind Her steller stellen in diesem Fall nur f r wenige Betriebssysteme Treiber zur Verf gung und eliminieren so die Schwierigkeiten mit diesen Systemen Linux Treiber werden leider nur sehr selten zur Verf gung gestellt Gegenw rtig k nnen Sie nicht davon ausgehen dass alle Protokolle problemlos mit Linux funktionieren Um dennoch eine funktionale Konfiguration zu erhalten m ssen Sie daher m glicherweise mit den ver schiedenen Optionen experimentieren CUPS unterst tzt die Protokolle socket LPD IPP und smb socket Socket bezieht sich auf eine Verbindung in der die Daten an ein Internet Socket gesendet werden ohne dass zuvor ein Data Handshake erfolgt Einige der am h ufigsten verwendeten Socket Ports sind 9100 oder 35 Die Syntax der Ger te URI Uniform Resource Identifier ist socket IP of the printer port zum Beispiel socket 192 168 2 202 9100 Druckerbetrieb 145 146 LPD Line Printer Daemon Das bew hrte LPD Protokoll wird in RFC 1179 beschrieben Mit diesem Protokoll werden einige druckauftragsbezogene Daten z B die ID der Druckwarteschlange vor den eigentlichen Druckdaten gesendet Daher muss die Druckwarteschlange beim Konfigurieren des LPD Protokolls f r die Daten bertragung angeg
244. installiert wurden und ber das X11 Core Schriftsystem verf gbar sind geben Sie den Befehl x1lsfonts ein um alle verf gbaren Schriften aufzulisten Standardm ig arbeitet SUSE Linux Enterprise Desktop mit UTF 8 Gebietsschemata Daher sollten nach M glichkeit Unicode Schriften verwendet werden Schriftnamen die in der vonx1sfonts ausgegebenen Liste auf 15s010646 1 enden Alle verf g baren Unicode Schriften lassen sich ber den Befehl x1sfonts grep 1s010646 1 auflisten Praktisch alle Unicode Schriften die unter SUSE Linux Enterprise Desktop zur Verf gung stehen umfassen zumindest die f r europ ische Sprachen erforderlichen Schriftzeichen fr her als 1so 8859 kodiert 14 2 2 Xft Die Programmierer von Xft haben von Anfang an sichergestellt dass auch skalierbare Schriften die Antialiasing nutzen problemlos unterst tzt werden Bei Verwendung von Xft werden die Schriften von der Anwendung die die Schriften nutzt und nicht vom X Server gerendert wie es beim X11 Core Schriftsystem der Fall ist Auf diese Weise hat die jeweilige Anwendung Zugriff auf die eigentlichen Schriftdateien und kann genau steuern wie die Zeichen gerendert werden Dies bildet eine optimale Basis f r die ordnungsgem e Textdarstellung f r zahlreiche Sprachen Direkter Zugriff auf die Schriftdateien ist sehr n tzlich wenn Schriften f r die Druckausgabe eingebettet Das X Window System 187 188 werden sollen So l sst sich sicherste
245. inux Authentifikation verwenden aktivieren erfolgt die Benutzerau thentifizierung ber den Samba Server Wenn Sie alle Einstellungen vorgenommen haben klicken Sie auf Verlassen um die Konfiguration abzuschlie en Samba 341 24 4 Samba als Anmeldeserver In Netzwerken in denen sich berwiegend Windows Clients befinden ist es oft w n schenswert dass sich Benutzer nur mit einem g ltigen Konto und zugeh rigem Passwort anmelden d rfen In einem Windows basierten Netzwerk wird diese Aufgabe von einem Primary Domain Controller PDC bernommen Sie k nnen einen Windows NT Server verwenden der als PDC konfiguriert wurde aber diese Aufgabe kann auch mithilfe eines Samba Servers erfolgen Es m ssen Eintr ge im Abschnitt global von smb conf vorgenommen werden Diese werden in Beispiel 24 1 Abschnitt global in smb conf S 342 beschrieben Beispiel 24 1 Abschnitt global in smb conf global workgroup TUX NET domain logons Yes domain master Yes Wenn verschl sselte Passw rter zur Verifizierung verwendet werden muss der Samba Server in der Lage sein diese zu verwalten Dies wird durch den Eintrag encrypt passwords yesim Abschnitt global aktiviert ab Samba Version 3 ist dies Standard Au erdem m ssen die Benutzerkonten bzw die Passw rter in eine Windows konforme Verschl sselungsform gebracht werden Verwenden Sie hierf r den Befehl smbpasswd a name Danach dem Windows Dom nenkonzept auch die Computer
246. ion help um eine kurze bersicht ber die info Seiten zu erhalten in der Sie detailliertere Anweisungen erhalten info befindet sich im Hypertextsystem von GNU Eine Einf hrung in dieses System erhalten Sie wenn Sie infoinfo eingeben Info Seiten k nnen mit Emacs angezeigt werden wenn Sie emacs f info eingeben oder mit info direkt in einer Konsole angezeigt werden Sie k nnen auch tkinfo xinfo oder das Hilfesystem von zum Anzeigen von info Seiten verwenden 11 1 8 Ausw hlen von man Seiten mit dem Kommando man Mitman man page zeigen Sie normalerweise eine man Seite direkt zum Lesen an Wenn eine man Seite mit demselben Namen in verschiedenen Abschnitten vorhanden ist fordert man den Benutzer auf den Abschnitt anzugeben aus dem die Seite angezeigt werden soll Wenn Sie zum vorherigen Verhalten zur ckkehren m chten setzen Sie MAN_POSIXLY_CORRECT 1 in einer Shell Initialisierungsdatei wie bashrc 11 1 9 Einstellungen f r GNU Emacs GNU Emacs ist eine komplexe Arbeitsumgebung In den folgenden Abschnitten werden die beim Starten von GNU Emacs verarbeiteten Dateien beschrieben Weitere Informa Spezielle Systemfunktionen 133 134 tionen hierzu erhalten Sie online unter http www gnu org software emacs Beim Starten liest Emacs mehrere Dateien in denen die Einstellungen f r den Benutzer den Systemadministrator und den Distributor zur Anpassung oder Vorkonfiguration enthalten sind Die Initialisierungsdatei
247. ionen zur ISDN Karte Hersteller Abocom Magitek ISDN Karte 2BD1 ISDN Protokoll Land Euro ISDN EDSS1 Deutschland S 1TR amp Ortskennziffer Vorwahl zur Amtsholung Standleitung NIL M ISDN Protokollierung starten Ger t aktivieren Bei Systemstart Hire verwerten 9 Zur ck 4ok W hlen Sie im n chsten Dialogfeld das in Abbildung 19 5 ISDN Konfiguration S 274 dargestellt ist das zu verwendende Protokoll Der Standard ist Furo ISDN EDSS1 aber f r ltere oder gr ere Telefonanlagen w hlen Sie TR6 F r die USA gilt MI W hlen Sie das Land in dem daf r vorgesehenen Feld aus Die entsprechende Landeskennung wird im Feld daneben angezeigt Geben Sie dann noch die Ortsnetz kennzahl und ggf die Vorwahl zur Amtsholung ein Wenn nicht der gesamte ISDN Datenverkehr protokolliert werden soll deaktivieren Sie die Option ISDN Protokollie rung starten Ger te Aktivierung definiert wie die ISDN Schnittstelle gestartet werden soll Beim Systemstart initialisiert den ISDN Treiber bei jedem Systemstart Bei Manuell m ssen Sie den ISDN Treiber als root laden Verwenden Sie hierf r den Befehl rcisdn start Falls hot plugged wird f r PCMCIA oder USB Ger te verwendet Diese Option l dt den Treiber nachdem das Ger t eingesteckt wurde Wenn Sie alle Einstel lungen vorgenommen haben klicken Sie auf OK Im n chsten Dialogfeld k nnen Sie den Schnittstellentyp f r die ISDN Karte angeben und weitere ISPs
248. iothek um eine bequeme pseudo grafische Bedienoberfl che zu bieten Die ncurses Bibliothek wird standardm ig installiert Die minimale unterst tzte Gr e des Terminal Emulators f r die Ausf hrung von YaST betr gt 80 x 25 Zeichen Abbildung 3 1 Hauptfenster von YaST im Textmodus YaST Kontrollzentrum YaST im Textmodus 17 18 Beim Start von YaST im Textmodus wird zuerst das YaST Kontrollzentrum angezeigt siehe Abbildung 3 1 Das Hauptfenster besteht aus drei Bereichen Der linke Bereich der von einem dicken wei en Rahmen umgeben ist enth lt die Kategorien zu denen die verschiedenen Module geh ren Die aktive Kategorie wird durch einen farbigen Hintergrund angezeigt Im rechten Bereich der von einem d nnen wei en Rahmen umgeben ist finden Sie eine bersicht ber die in der aktiven Kategorie verf gbaren Module Der untere Bereich enth lt die Schaltfl chen f r Hilfe und Verlassen Beim Starten des YaST Kontrollzentrums wird die Kategorie Software automatisch ausgew hlt Mit und f k nnen Sie die Kategorie ndern Um ein Modul aus der aus gew hlten Kategorie zu starten dr cken Sie Die Modulauswahl ist nun mit einem dicken Rahmen umgeben Mit und f k nnen Sie das gew nschte Modul ausw hlen Halten Sie die Pfeiltasten gedr ckt um durch die Liste der verf gbaren Module zu bl ttern Wenn ein Modul ausgew hlt wird erscheint der Modultitel auf farbigem Hintergrund Dr cken Sie Eingabetaste um d
249. iption SANE scanner daemon Die wichtigste Zeile dieser Datei ist die Dienst URL die mit service beginnt Sie enth lt den Diensttyp scanner sane und die Adresse unter der der Dienst auf dem Server verf gbar ist SHOS TNAME wird automatisch durch den vollst ndi gen Hostnamen ersetzt Abgetrennt durch einen Doppelpunkt folgt nun der Name des TCP Ports auf dem der entsprechende Dienst gefunden werden kann Geben Sie nun die Sprache an in der der Dienst angek ndigt werden soll und die G ltig keitsdauer der Registrierung in Sekunden Diese Angaben m ssen durch Kommas von der Dienst URL getrennt werden W hlen Sie f r die Registrierungsdauer einen Wert zwischen 0 und 65535 0 verhindert die Registrierung Mit 65535 werden alle Einschr nkungen aufgehoben SLP Dienste im Netzwerk 315 316 Die Registrierungsdatei enth lt au erdem die beiden Variablen watch port tcp und description watch port tcp koppelt die SLP Dienstank ndigung daran ob der entsprechende Dienst aktiv ist indem sipd den Status des Diensts berpr ft Die zweite Variable enth lt eine genauere Beschreibung des Diensts die in den entsprechenden Browsern angezeigt wird Statische Registrierung ber etc slp reg Der einzige Unterschied zwischen dieser Methode und der Prozedur mit etc slp reg d besteht darin dass alle Dienste in einer zentralen Datei gruppiert sind Dynamische Registrierung ber siptool Wenn ein Dienst dynamisch ohne Verwendung von Konfigur
250. ird Starten Sie den Dialog zum Konfigurieren von Netzwerkverbindungen im GNOME Kontrollzentrum mit System gt Netzwerkkonfigurationen oder in KDE 4 unter Per s nliche Einstellungen mit Erweitert gt Netzwerkeinstellungen W hlen Sie die drahtlose Verbindung die Sie ndern m chten und klicken Sie auf Bearbeiten Geben Sie im Karteireiter Drahtlos die BSSID ein Wie werden Netzwerkverbindungen mit anderen Computern freigegeben Das prim re Ger t das Ger t das mit dem Internet verbunden ist ben tigt keine spezielle Konfiguration Jedoch m ssen Sie das Ger t das mit dem lokalen Hub oder Computer verbunden ist wie folgt konfigurieren 1 Starten Sie den Dialog zum Konfigurieren von Netzwerkverbindungen im GNOME Kontrollzentrum mit System gt Netzwerkkonfigurationen oder in KDE 4 unter Pers nliche Einstellungen mit Erweitert gt Netzwerkeinstellungen W hlen Sie die Verbindung die Sie ndern m chten und klicken Sie auf Bearbeiten ffnen Sie den Karteireiter IPv4 Einstellungen W hlen Sie aus der Dropdown Liste Methode die Option Shared to other computers Freigegeben f r andere Computer Damit ist die Weiterleitung von IP Netzwerkverkehr m glich und ein DHCP Server wird auf dem Ger t ausgef hrt Best tigen Sie Ihre nderungen in NetworkManager 2 Da der DCHP Server den Port 67 verwendet stellen Sie sicher dass dieser nicht durch die Firewall blockiert ist Starten Sie YaST auf dem Computer der die Verbindungen
251. ird die Variable PATH gedruckt Verwenden Sie zum Festlegen einer lokalen Variablen einen Variablennamen gefolgt vom Gleichheitszeichen und dem Wert f r den Namen PROJECT SLED Geben Sie keine Leerzeichen um das Gleichheitszeichen ein sonst erhalten Sie einen Fehler Verwenden Sie zum Setzen einer Umgebungsvariablen export export NAME tux Zum Entfernen einer Variablen verwenden Sie unset unset NAME Die folgende Tabelle enth lt einige h ufige Umgebungsvariablen die Sie in Ihren Shell Skripten verwenden k nnen Tabelle 7 5 N tzliche Umgebungsvariablen HOME Home Verzeichnis des aktuellen Benutzers HOST Aktueller Hostname LANG Wenn ein Werkzeug lokalisiert wird verwendet es die Sprache aus dieser Umgebungsvariablen Englisch kann auch auf C gesetzt werden PATH Suchpfad der Shell eine Liste von Verzeichnissen die durch Doppelpunkte getrennt sind PS1 Gibt die normale Eingabeaufforderung an die vor jedem Kommando angezeigt wird PS2 Gibt die sekund re Eingabeaufforderung an die beim Ausf h ren eines mehrzeiligen Kommandos angezeigt wird PWD Aktuelles Arbeitsverzeichnis USER Aktueller Benutzer Bash Shell und Bash Skripte 69 70 7 5 1 Verwenden von Argumentvariablen Wenn Sie beispielsweise ber das Skript foo sh verf gen k nnen Sie es wie folgt ausf hren foo sh Tux Penguin 2000 F r den Zugriff auf all diese Argumente die an Ihr Skript bergeben werden ben tigen Sie P
252. isierung mit NTP 22 1 Konfigurieren eines NTP Client mit YaST 22 2 Manuelle Konfiguration von ntp im Netzwerk 22 3 Einrichten einer lokalen Referenzuhr 23 Verwenden von NetworkManager 23 1 Anwendungsbeispiele f r NetworkManager 23 2 Aktivieren von NetworkManager E 23 3 Konfigurieren von Netzwerkverbindungen 23 4 Verwenden des KDE Widgets NetworkManager 23 5 Verwendung des GNOME NetworkManager Miniprogramms 23 6 NetworkManager und VPN 23 7 NetworkManager und Sicherheit 23 8 H ufig gestellte Fragen 23 9 Fehlersuche a 23 10 Weiterf hrende Informationen 24 Samba 24 1 Terminologie 24 2 Konfigurieren eines Samba Servers 24 3 Konfigurieren der Clients 24 4 Samba als Anmeldeserver 24 5 Weiterf hrende Informationen 257 280 281 297 301 301 313 313 314 314 315 316 317 318 321 322 323 323 324 325 326 327 330 331 333 335 336 339 339 341 341 342 343 25 Verteilte Nutzung von Dateisystemen mit NFS 25 1 25 2 25 3 25 4 25 5 Installieren der erforderlichen Software Importieren von Dateisystemen mit YaST Manuelles Importieren von Dateisystemen NFS mit Kerberos Weiterf hrende Informationen 22 2 2 26 Dateisynchronisierung 26 1 26 2 26 3 26 4 26 5 Verf gbare Software zur Datensynchronisierung Kriterien f r die Auswahl eines Programms Einf hrung in CVS Einf hrung in rsync TEE
253. isthttp tuxmobil org Verschiedene Bereiche dieser Website befassen sich mit den Hardware und Software Aspekten von Notebooks PDAs Mobiltelefonen und anderer mobiler Hardware Einen hnlichen Ansatz wie den unter http tuxmobil org finden Sie auch unter http www linux on laptops com Hier finden Sie Informationen zu Notebooks und Handhelds Mobile Computernutzung mit Linux 209 SUSE unterh lt eine deutschsprachige Mailingliste die sich mit dem Thema Notebooks befasst Weitere Informationen hierzu finden Sie unter http lists opensuse org opensuse mobile de In dieser Liste diskutieren Benutzer alle Aspekte der mobilen Computernutzung mit SUSE Linux Enterprise Desktop Einige Beitr ge sind auf Englisch doch der gr te Teil der archivierten Informationen liegt in deutscher Sprache vor http lists opensuse org opensuse mobile ist f r Beitr ge in englischer Sprache vorgesehen Informationen ber OpenSync finden Sie aufhttp en opensuse org OpenSync 210 Verwaltungshandbuch Energieverwaltung Die Energieverwaltung ist insbesondere bei Notebook Computern von gro er Wichtig keit sie ist jedoch auch f r andere Systeme sinnvoll ACPI Advanced Configuration and Power Interface steht auf allen modernen Computern Laptops Desktops und Servern zur Verf gung F r Energieverwaltungstechnologien sind geeignete Hardware und BIOS Routinen erforderlich Die meisten Notebooks und modernen Desktops und
254. it dem Daemon Ihres Computers aus f hren kann Dieses Feld ist nur aktiviert wenn die Option Restrict NTP Service Verwaltungshandbuch to Configured Servers Only NTP Dienst auf konfigurierte Server beschr nken auf dem Karteireiter Sicherheitseinstellungen aktiviert ist Die Optionen entsprechen den restrict Klauseln der Datei etc ntp conf Die Klausel nomodify notrap noquery verhindert beispielsweise dass der Server die NTP Einstel lungen Ihres Computers ndern und die Trap Funktion eine Fernprotokollierungs funktion f r Ereignisse Ihres NTP Daemons verwenden kann Diese Einschr n kungen werden besonders f r Server au erhalb Ihrer Kontrolle empfohlen z B im Internet Ziehen Sie bez glich detaillierter Informationen usr share doc packages ntp doc zurate Bestandteil des ntp doc Pakets Peer Ein Peer ist ein Computer mit dem eine symmetrische Beziehung eingerichtet wird Er fungiert sowohl als Zeitserver als auch als Client Wenn Sie einen Peer im selben Netzwerk anstelle eines Servers verwenden m chten geben Sie die Adresse des Systems ein Der Rest des Dialogfelds ist mit dem Dialogfeld Server identisch Funkuhr Wenn eine Funkuhr f r die Zeitsynchronisierung in Ihrem System verwendet werden soll geben Sie Uhrtyp Ger tezahl Ger tename und weitere Optionen in diesem Dialogfeld ein Klicken Sie auf Treiber Kalibirierung um den Treiber genauer einzustellen Detaillierte Informationen zum Betrieb einer lokalen
255. it des Bootloaders festzulegen Prozedur 10 3 ndern des Bootloader Zeitlimits 1 ffnen Sie die Karteireiter Bootloader Installation 2 Klicken Sie auf Bootloader Optionen 3 ndern Sie den Wert f r Zeit berschreitung in Sekunden indem Sie einen neuen Wert eingeben mit der Maus auf den entsprechenden Pfeil klicken oder die Pfeiltasten der Tastatur verwenden 4 Klicken Sie auf OK 5 Klicken Sie auf Verlassen um die nderungen zu speichern 10 2 4 Festlegen eines Bootpassworts Mit diesem YaST Modul k nnen Sie zum Schutz des Bootvorgangs auch ein Passwort einrichten Damit wird ein zus tzlicher Grad an Sicherheit geboten Prozedur 10 4 Festlegen eines Bootloader Passworts 1 ffnen Sie die Karteireiter Bootloader Installation 2 Klicken Sie auf Bootloader Optionen 3 Geben Sie in Passwort f r die Men schnittstelle Ihr Passwort an 4 Klicken Sie auf OK 5 Klicken Sie auf Verlassen um die nderungen zu speichern Der Bootloader GRUB 117 10 2 5 Anpassen der Festplattenreihenfolge Wenn Ihr Computer mehrere Festplatten hat k nnen Sie die Bootsequenz der Festplatten so festlegen dass sie dem BIOS Setup des Computers entsprechen siehe Abschnitt 10 1 2 Die Datei device map S 111 Gehen Sie hierf r wie folgt vor Prozedur 10 5 Festlegen der Festplattenreihenfolge 1 ffnen Sie die Karteireiter Bootloader Installation 2 Klicken Sie auf Details zur Bootloader Installation 3 ndern Sie bei mehrer
256. kerbetrieb 141 142 Script Drucker immer mit erheblichen Lizenzkosten verbunden sind sind diese Drucker in der Regel teurer als Drucker ohne PostScript Interpreter Standarddrucker Sprachen wie PCL und ESC P Obwohl diese Druckersprachen ziemlich alt sind werden sie immer weiter entwi ckelt um neue Druckerfunktionen unterst tzen zu k nnen Bei den bekannten Druckersprachen kann das Drucksystem PostScript Druckauftr ge mithilfe von Ghostscript in die entsprechende Druckersprache konvertieren Diese Verarbeitungs phase wird als Interpretieren bezeichnet Die g ngigsten Sprachen sind PCL die am h ufigsten auf HP Druckern und ihren Klonen zum Einsatz kommt und ESC P die bei Epson Druckern verwendet wird Diese Druckersprachen werden in der Regel von Linux unterst tzt und liefern ein annehmbares Druckergebnis Es kann sein dass Linux einige neue Drucker mit sehr ausgefallenen Funktionen nicht unterst tzt da die Open Source Entwickler m glicherweise an diesen Funktionen noch arbeiten Mit Ausnahme der von HP entwickelten HPLIP gibt es derzeit keinen Druckerhersteller der Linux Treiber entwickeln und sie den Linux Distributoren unter einer Open Source Lizenz zur Verf gung stellen w rde Die meisten dieser Drucker finden sich im mittleren Preisbereich Propriet re Drucker auch GDI Drucker genannt Diese Drucker unterst tzen keine der g ngigen Druckersprachen Sie verwenden eigene undokumentierte Druckersprachen die ge nde
257. ktop Computer bei dem eine Festplatte als Primary Master angeschlossen ist lautet der entsprechende Linux Ger tename dev sdal Die vier m glichen prim ren Partitionen haben die Partitionsnummern 0 bis 3 Ab 4 werden die logischen Partitionen hochgez hlt hd0 0 first primary partition of the first hard disk hd0 1 second primary partition hd0 2 third primary partition hd0 3 fourth primary partition usually an extended partition hd0 4 first logical partition hd0 5 second logical partition In seiner Abh ngigkeit von BIOS Ger ten unterscheidet GRUB nicht zwischen IDE SATA SCSI und Hardware RAID Ger ten Alle Festplatten die vom BIOS oder anderen Controllern erkannt werden werden der im BIOS voreingestellten Bootreihen folge entsprechend nummeriert Leider ist eine eindeutige Zuordnung zwischen Linux Ger tenamen und BIOS Ger ten amen h ufig nicht m glich Es generiert die Zuordnung mithilfe eines Algorithmus und speichert sie in der Datei device map in der sie bei Bedarf bearbeitet werden kann Informationen zur Datei device map finden Sie in Abschnitt 10 1 2 Die Datei device map S 111 Ein vollst ndiger GRUB Pfad besteht aus einem Ger tenamen der in Klammern geschrieben wird und dem Pfad der Datei im Dateisystem auf der angegebenen Partition Der Pfad beginnt mit einem Schr gstrich Auf einem System mit einer einzelnen IDE Festplatte und Linux auf der ersten Partition k nnte der bootb
258. l in sysfs exportiert Die Regel kann auch zus tzliche Informationen aus externen Programmen anfordern Jedes Ereignis wird gegen alle angegebenen Regeln abgeglichen Alle Regeln befinden sich im Verzeichnis etc udev rules d Ger temanagemet ber dynamischenKernel mithilfe von udev 165 166 Jede Zeile in der Regeldatei enth lt mindestens ein Schl sselwertepaar Es gibt zwei Arten von Schl sseln die bereinstimmungsschl ssel und Zuweisungsschl ssel Wenn alle bereinstimmungsschl ssel mit ihren Werten bereinstimmen wird diese Regel angewendet und der angegebene Wert wird den Zuweisungsschl sseln zugewiesen Eine bereinstimmende Regel kann den Namen des Ger teknotens angeben auf den Knoten verweisende Symlinks hinzuf gen oder ein bestimmtes Programm als Teil der Ereignisbehandlung ausf hren Falls keine bereinstimmende Regel gefunden wird wird der standardm ige Ger teknotenname verwendet um den Ger teknoten zu erstellen Ausf hrliche Informationen zur Regelsyntax und den bereitgestellten Schl sseln zum Abgleichen oder Importieren von Daten werden auf der man Seite von udev beschrieben Nachfolgend finden Sie einige Beispielregeln die Sie in die grund legende Regelsyntax von udev einf hren S mtliche Beispielregeln stammen aus dem udev Standardregelsatz der sich in etc udev rules d 50 udev default rules befindet Beispiel 13 1 udev Beispielregeln console KERNEL console MODE 0600 OPTIONS last
259. l aus dem Hauptmen oder ber das Shell Kommando jarnal bzw xournal Wenn Sie zum Beispiel in Xournal eine PDF Datei kommen tieren m chten w hlen Sie File Datei gt Annotate PDF PDF kommentieren und ffnen Sie dann die PDF Datei in Ihrem Dateisystem Tragen Sie Ihre Kommentare mit dem Pen oder einem anderen Zeigeger t in die PDF Datei ein und speichern Sie die nderungen mit File Datei gt Print to PDF PDF Ausgabe Verwenden von Tablet PCs 231 Abbildung 18 3 Kommentieren einer PDF Datei mit Xournal Eile Edit View Journal Tools Options Help BB ee BMA a a a a2 fa Z TOm ENI OA eo HHHHHEHEN external keyboard or mouse to your Tablet PC for installation of your system A 31 1 Installing Tablet PC Packages The packages needed for Tablet PCs are includedinthe Laptop installation pattem if thisis selected during installation the following packages should already be installed on your system m jarnal a Java based note taking application an application for note taking and sketching ke a gesture recognition program for the X Window System gt d a virtual keyboard for the X Window System 4 L adol Xyz A ve ellwriter a character based handwriting input panel com the X input module for Wacom tablets input wacom tool xl s configuration diagnostics and libraries for Wacom tablets xll input fujitsu the X input module for Fujitsu P Series tablets If these
260. l enthalten einen der folgenden Operatoren Suche nach bereinstimmendem Wert Wenn der Schl ssel ein Suchschema enth lt sind alle Ergebnisse g ltig die mit diesem Schema bereinstimmen Suche nach nicht bereinstimmendem Wert Wenn der Schl ssel ein Suchschema enth lt sind alle Ergebnisse g ltig die mit diesem Schema bereinstimmen Folgende Operatoren k nnen f r Zuweisungsschl ssel verwendet werden Weist einem Schl ssel einen Wert zu Wenn der Schl ssel zuvor aus einer Liste mit mehreren Werten bestand wird der Schl ssel durch diesen Operator auf diesen Einzelwert zur ckgesetzt F gt einem Schl ssel der eine Liste mehrerer Eintr ge enth lt einen Wert hinzu Weist einen endg ltigen Wert zu Eine sp tere nderung durch nachfolgende Regeln ist nicht m glich Verwaltungshandbuch 13 6 2 Verwenden von Ersetzungen in udev Regeln udev Regeln unterst tzen sowohl Platzhalter als auch Ersetzungen Diese setzen Sie genauso ein wie in anderen Skripten Folgende Ersetzungen k nnen in udev Regeln verwendet werden r root Standardm ig das Ger teverzeichnis dev p devpath Der Wert von DEVPATH k Skernel Der Wert von KERNEL oder der interne Ger tename ao n number Die Ger tenummer N Stempnode Der tempor re Name der Ger tedatei M Smajor Die h chste Nummer des Ger ts m Sminor Die niedrigste Nummer des Ger ts s attribute attr attribute
261. ldp org HOWTO Bash Prog Intro HOWTO html BASH Programming Introduction HOW TO BASH Programmierung Einf hrende schrittweise Anleitungen e http tldp org LDP abs html index html Advanced Bash Scripting Guide Bash Skript Anleitungen f r Fortgeschrittene e http www grymoire com Unix Sh html Sh the Bourne Shell Sh die Bourne Shell Bash Shell und Bash Skripte 73 Teil Il System 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung SUSE Linux Enterprise Desktop ist f r 64 Bit Plattformen verf gbar Das bedeutet jedoch nicht unbedingt dass alle enthaltenen Anwendungen bereits auf 64 Bit Plattfor men portiert wurden SUSE Linux Enterprise Desktop unterst tzt die Verwendung von 32 Bit Anwendungen in einer 64 Bit Systemumgebung Dieses Kapitel gibt einen kurzen berblick ber die Implementierung dieser Unterst tzung auf SUSE Linux Enterprise Desktop 64 Bit Plattformen Es wird erl utert wie 32 Bit Anwendungen ausgef hrt werden Laufzeitunterst tzung und wie 32 Bit Anwendungen kompiliert werden sollten damit sie sowohl in 32 Bit als auch in 64 Bit Systemanwendungen ausgef hrt werden k nnen Au erdem finden Sie Informationen zur Kernel API und es wird erl utert wie 32 Bit Anwendungen unter einem 64 Bit Kernel ausgef hrt werden k nnen SUSE Linux Enterprise Desktop f r die 64 Bit Plattformen amd64 und Intel 64 ist so konzipiert dass bestehende 32 Bit Anwendungen sofort in der 64 Bit U
262. len Tools 43 44 Abh ngigkeiten bestehen k nnen Sie versuchen die RPM Datenbank mit der Option rebuilddb neu aufzubauen 5 2 3 RPM und Patches Um die Betriebssicherheit eines Systems zu garantieren m ssen von Zeit zu Zeit Update Pakete auf dem System installiert werden Bisher konnte ein Fehler in einem Paket nur eliminiert werden indem das vollst ndige Paket ersetzt wurde Bei gro en Paketen mit Fehlern in kleinen Dateien kann dies schnell zu gro en Datenmengen f hren Jedoch bietet SUSE RPM nun eine Funktion mit der Patches in Pakete installiert werden k nnen Die wichtigsten berlegungen dazu werden am Beispiel pine aufgezeigt Ist der Patch RPM f r mein System geeignet Um dies zu pr fen fragen Sie zun chst die installierte Version des Pakets ab Im Fall von pine verwenden Sie den Befehl rpm q pine pine 4 44 188 Pr fen Sie dann ob der Patch RPM sich f r diese Version von pine eignet rpm qp basedon pine 4 44 224 1586 patch rpm pine 4 44 188 pine 4 44 195 pine 4 44 207 Dieser Patch passt zu drei verschiedenen Versionen von pine Auch die im Beispiel installierte Version wird aufgef hrt d h der Patch kann installiert werden Welche Dateien werden durch den Patch ersetzt Die durch einen Patch betroffenen Dateien k nnen leicht im Patch RPM abgelesen werden Der rpm Parameter P erm glicht die Auswahl von speziellen Patch Funktionen Zeigen Sie die Dateiliste mit dem folgenden Befehl
263. ll com center zur Verf gung Novell bietet Aktualisierungen mit verschiedenen Relevanzstufen Updates vom Typ Sicherheit beseitigen ernsthafte Sicherheitsgefahren und sollten auf jeden Fall installiert werden Updates vom Typ Empfohlen beheben Probleme die zu Sch den an Ihrem Computer f hren k nnen w hrend Updates vom Typ Optional Probleme ohne Sicherheitsrelevanz beheben oder Verbesserungen bieten Um Aktualisierungen und Verbesserungen mit YaST zu installieren f hren Sie Software gt Online Update in YaST aus Alle neuen Patches au er den optionalen die derzeit f r Ihr System verf gbar sind sind bereits zur Installation markiert Klicken Sie auf bernehmen oder Anwenden um die Patches automatisch zu installieren Best tigen Sie den Abschluss der Installation mit Beenden Ihr System ist nun auf dem neuesten Stand TIPP Deaktivieren von deltarpms Standardm ig werden Aktualisierungen als deltarpms heruntergeladen Da der Neuaufbau von rpm Paketen aus deltarpms eine Speicher und CPU auf w ndige Aufgabe ist k nnen bestimmte Setups oder Hardwarekonfigurationen das Deaktivieren der deltarpms Verwendung aus Performancegr nden erfordern Um die Verwendung von deltarpms zu deaktivieren bearbeiten Sie die Datei etc zypp zypp conf und legen download use_deltarpmauf false fest 1 1 Manuelles Installieren von Patches mithilfe der Qt Schnittstelle Das Fenster Online Update ist in vier Abschnitte unterteilt Die
264. llen dass der Ausdruck genau der Bildschirmdar stellung entspricht Unter SUSE Linux Enterprise Desktop nutzen die beiden Desktop Umgebungen KDE und GNOME sowie Mozilla und zahlreiche andere Anwendungen bereits standardm ig Xft Xft wird inwischen von mehr Anwendungen genutzt als das alte X11 Core Schriftsystem Xft greift f r die Suche nach Schriften und f r deren Darstellung auf die fontconfig Bibliothek zur ck Die Eigenschaften von fontconfig werden durch die globale Konfi gurationsdatei etc onts fonts conf gesteuert Spezielle Konfigurationen sollten zu etc onts local conf und der benutzerspezifischen Konfigurations datei fonts conf hinzugef gt werden Jede dieser fontconfig Konfigurations dateien muss folgenderma en beginnen lt xml version 1 0 gt lt DOCTYPE fontconfig SYSTEM fonts dtd gt lt fontconfig gt Enden m ssen die Dateien wie folgt lt f fontconfig gt Wenn Sie m chten dass weitere Verzeichnisse nach Schriften durchsucht werden sollen f gen Sie Zeilen in der folgenden Weise hinzu lt dir gt usr local share fonts lt dir gt Dies ist jedoch in der Regel nicht erforderlich Standardm ig ist das benutzerspezifische Verzeichnis font s bereits in die Datei etc fonts fonts conf eingetragen Entsprechend m ssen Sie die zus tzlichen Schriften einfach nur nach fonts kopieren um sie zu installieren Au erdem k nnen Sie Regeln angeben die die Darstellung der
265. llungen sperren Dies verhindert dass Benutzer die Einstellung ndern Beispiel Sie k nnen angeben dass der Desktop Hintergrund nicht ge ndert werden kann und immer als der Standard erscheint den Sie festgelegt haben Dies verhindert die beil ufige Verf lschung von Einstellungen und kann damit Anrufe beim Helpdesk verhindern und Kiosk hnliche Umgebungen erm glichen Jedoch bietet das keine absolute Sicherheit auf die Verlass w re Sabayon bietet auch eine Liste von Einstellungen f r Awendungen und generische Elemente von Benutzeroberfl chen die integrierte Sperrenunterst tzung samt OpenOf fice org und die GNOME Kopritrollleiste bieten Beispielsweise kann die Kontrollleiste so eingerichtet werden dass nur bestimmte Miniprogramme hinzugef gt werden k nnen und eine nderung ihrer Position oder Gr e am Bildschirm verhindert wird Ebenso k nnen die Elemente im Men Speichern ber alle Anwendungen hinweg deaktiviert werden damit Benutzer Dokumente nicht speichern k nnen Die Profile sind auf andere Computer bertragbar Sie befinden sich in etc desktop profiles und jedes Profil wird in einer separaten ZIP Datei gespeichert 4 6 1 Erstellen eines Profils Profile werden in ZIP Dateien unter etc desktop profiles gespeichert Jedes gespeicherte Profil befindet sich in einer separaten ZIP Datei als Name des Profils zip Sie k nnen Profile auf andere Computer kopieren oder verschieben 1 Klicken Sie auf Computer
266. lte Karte bereits verf gbar war wurde automatisch ein Hostname Grundlegendes zu Netzwerken 267 268 f r Ihren Computer erstellt und DHCP wurde aktiviert Dasselbe gilt f r die Namens servicedaten die Ihr Host f r die Integration in eine Netzwerkumgebung ben tigt Wenn DHCP f r eine Konfiguration der Netzwerkadresse verwendet wird wird die Liste der Domain Name Server automatisch mit den entsprechenden Daten versorgt Falls eine statische Konfiguration vorgezogen wird legen Sie diese Werte manuell fest Wenn Sie den Namen Ihres Computers und die Namenserver Suchliste ndern m chten gehen Sie wie folgt vor 1 Wechseln Sie zum Karteireiter Netzwerkeinstellungen gt Hostname DNS im Modul Netzwerkger te in YaST 2 Geben Sie den Hostnamen und bei Bedarf auch den Dom nennamen ein Die Dom ne ist besonders wichtig wenn der Computer als Mailserver fungiert Der Hostname ist global und gilt f r alle eingerichteten Netzwerkschnittstellen Wenn Sie zum Abrufen einer IP Adresse DHCP verwenden wird der Hostname Ihres Computers automatisch durch DHCP festgelegt Sie sollten dieses Verhalten deaktivieren wenn Sie Verbindungen zu verschiedenen Netzwerken aufbauen da Sie verschiedene Hostnamen zuweisen k nnen und das ndern des Hostnamens beim Ausf hren den grafischen Desktop verwirren kann Zum Deaktivieren von DHCP damit Sie eine IP Adresse erhalten deaktivieren Sie Hostnamen ber DHCP ndern Wenn Sie DHCP zum Abrufen einer
267. m YaST Kontrollzentrum greifen Sie mit Netzwerkger te gt Modem auf die Modem Konfiguration zu Wenn Ihr Modem nicht automatisch erkannt wurde wechseln Sie zum Karteireiter Modemger te und ffnen Sie das Dialogfeld f r manuelle Konfigura 270 Verwaltungshandbuch tion indem Sie auf Hinzuf gen klicken Geben Sie unter Modemger t die Schnittstelle an an die das Modem angeschlossen ist TIPP CDMA und GPRS Modems Konfigurieren Sie unterst tzte CDMA und GPRS Modems mit dem YaST Modem Modul wie regul re Modems Abbildung 19 4 Modemkonfiguration Modemparameter Bitte geben Sie alle Werte f r die Modemkonfiguration ein Mehr Modemger t dev modem ha Amtsholung falls n tig W hlmodus Spezielle Einstellungen Tonwahl WI Lautsprecher an Impulswahl W Wahlton abwarten Details Hite verwerten Zur ck J Weiter Wenn eine Telefonanlage zwischengeschaltet ist m ssen Sie ggf eine Vorwahl f r die Amtsholung eingeben Dies ist in der Regel die Null Sie k nnen diese aber auch in der Bedienungsanleitung der Telefonanlage finden Zudem k nnen Sie festlegen ob Ton oder Impulswahl verwendet der Lautsprecher eingeschaltet und der W hlton abgewartet werden soll Letztere Option sollte nicht verwendet werden wenn Ihr Modem an einer Telefonanlage angeschlossen ist Legen Sie unter Details die Baudrate und die Zeichenketten zur Modeminitialisierung fest ndern Sie die vorhandenen Einstell
268. mer verkn pft In ntp wird die eigentliche Konfiguration mit Pseudo IP Adressen durchgef hrt Die Uhren werden so in die Datei etc ntp conf eingegeben als ob sie im Netzwerk vorhanden w ren Zu diesem Zweck werden Ihnen spezielle IP Adressen im Format 127 127 t uzugewiesen Hierbei steht t f r den Uhrentyp und legt fest welcher Treiber verwendet wird und u steht f r die Einheit unit die die verwendete Schnittstelle bestimmt Im Regelfall verf gen die einzelnen Treiber ber spezielle Parameter die die Konfigu rationsdetails beschreiben Die Datei usr share doc packages ntp doc drivers driverNN html NN steht f r die Anzahl der Treiber bietet Informatio nen zum jeweiligen Uhrentyp F r die Uhr vom Typ 8 Funkuhr ber serielle Schnittstelle ist ein zus tzlicher Modus erforderlich der die Uhr genauer angibt Das Conrad DCF77 Empf ngermodul weist beispielsweise Modus 5 auf Wenn diese Uhr als bevorzugte Referenz verwendet werden soll geben Sie das Schl sselwort prefer an Die vollst ndige server Zeile f r ein Conrad DCF77 Empf ngermodul sieht folgenderma en aus server 127 127 8 0 mode 5 prefer F r andere Uhren gilt dasselbe Schema Nach der Installation des Pakets ntp doc steht die Dokumentation f r ntp im Verzeichnis usr share doc packages ntp doc zur Verf gung Die Datei usr share doc packages ntp doc refclock html enth lt Links zu den Treiberseiten auf denen die Treiberparameter beschrieben werden V
269. mgebung aus gef hrt werden k nnen Diese Unterst tzung bedeutet dass Sie weiterhin Ihre bevor zugten 32 Bit Anwendungen verwenden k nnen und nicht warten m ssen bis ein ent sprechender 64 Bit Port verf gbar ist 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung 77 78 8 1 Laufzeitunterst tzung WICHTIG Konflikte zwischen Anwendungsversionen Wenn eine Anwendung sowohl f r 32 Bit als auch f r 64 Bit Umgebungen verf gbar ist f hrt die parallele Installation beider Versionen zwangsl ufig zu Problemen Entscheiden Sie sich in diesen F llen f r eine der beiden Versionen und installieren und verwenden Sie nur diese Eine Ausnahme von dieser Regel ist PAM Pluggable Authentication Modules W hrend des Authentifizierungsprozesses verwendet SUSE Linux Enterprise Desktop PAM als Schicht f r die Vermittlung zwischen Benutzer und Anwendung Auf einem 64 Bit Betriebssystem das auch 32 Bit Anwendungen ausf hrt ist es stets erforderlich beide Versionen eines PAM Moduls zu installieren F r eine korrekte Ausf hrung ben tigt jede Anwendung eine Reihe von Bibliotheken Leider sind die Namen f r die 32 Bit und 64 Bit Versionen dieser Bibliotheken iden tisch Sie m ssen auf andere Weise voneinander unterschieden werden Um die Kompatibilit t mit der 32 Bit Version aufrechtzuerhalten werden die Biblio theken am selben Ort im System gespeichert wie in der 32 Bit Umgebung Die 32 Bit Version von libc so 6 b
270. mit drahtlosen Netzwerken werden verschiedene Verfahren und Konfi gurationen verwendet um schnelle qualitativ hochwertige und sichere Verbindungen herzustellen Verschiedene Betriebstypen passen zu verschiedenen Einrichtungen Die Auswahl der richtigen Authentifizierungsmethode kann sich schwierig gestalten Die verf gbaren Verschl sselungsmethoden weisen unterschiedliche Vor und Nachteile auf Grunds tzlich lassen sich drahtlose Netzwerke in verwaltete Netzwerke und Ad hoc Netzwerke unterteilen Verwaltete Netzwerke verf gen ber ein verwaltendes Element den Zugriffspunkt In diesem Modus auch als Infrastrukturmodus bezeichnet laufen alle Verbindungen der WLAN Stationen im Netzwerk ber den Zugriffspunkt der auch als Verbindung zu einem Ethernet fungieren kann Ad hoc Netzwerke weisen keinen Zugriffspunkt auf Die Stationen kommunizieren direkt miteinander daher ist ein Ad Verwaltungshandbuch hoc Netzwerk in der Regel schneller als ein verwaltetes Netzwerk bertragungsbereich und Anzahl der teilnehmenden Stationen sind jedoch in Ad hoc Netzwerken stark ein geschr nkt Sie unterst tzen auch keine WPA Authentifizierung Daher wird gew hnlich ein Zugriffspunkt verwendet Es ist sogar m glich eine WLAN Karte als Zugriffspunkt zu verwenden Einige Karten unterst tzen diese Funktionen Authentifizierung Da ein drahtloses Netzwerk wesentlich leichter abgeh rt und manipuliert werden kann als ein Kabelnetzwerk beinhalten die ve
271. mmt Wenn er 0 Null lautet war das Kommando erfolgreich alle anderen Codes bezeichnen einen Fehler der spezifisch f r das Kommando ist Die folgende Liste zeigt wie sich Kommandos gruppieren lassen Kommandol Kommando2 f hrt die Kommandos in sequenzieller Reihenfolge aus Der Endcode wird nicht gepr ft Die folgende Zeile zeigt den Inhalt der Datei mit cat an und gibt deren Dateieigenschaften unabh ngig von deren Endcodes mit 1s aus cat filelist txt ls l filelist txt Kommandol amp amp Kommando2 f hrt das rechte Kommando aus wenn das linke Kommando erfolgreich war logisches UND Die folgende Zeile zeigt den Inahlt der Datei an und gibt deren Dateieigenschaften nur aus wenn das vorherige Kommando erfolgreich war vgl mit dem vorherigen Eintrag in dieser Liste cat filelist txt amp amp ls 1 filelist txt Kommandol Kommando2 f hrt das rechte Kommando aus wenn das linke Kommando fehlgeschlagen ist logisches ODER Die folgende Zeile legt nur ein Verzeichnis in home wilber bar an wenn die Erstellung des Verzeichnisses in home tux foo fehlgeschlagen ist Bash Shell und Bash Skripte 71 72 mkdir home tux foo mkdir home wilber bar funcename erstellt eine Shell Funktion Sie k nnen mithilfe der Positionsparameter auf ihre Argumente zugreifen Die folgende Zeile definiert die Funktion hello f r die Ausgabe einer kurzen Meldung hello echo Hello 1 Sie k nnen diese Funktio
272. muss eine Instanz vorhanden sein die an seine Home Adresse gerichtete Pakete nachsendet sollte er sich in einem anderen Netz befinden Diese Funktion wird in einer IPv6 Umgebung vom Home Agenten bernommen Er stellt alle Verwaltungshandbuch Pakete die an die Home Adresse des mobilen Rechners gerichtet sind ber einen Tunnel zu Pakete die als Zieladresse die Care of Adresse tragen k nnen ohne Umweg ber den Home Agenten zugestellt werden 19 2 3 Koexistenz von IPv4 und IPv6 Die Migration aller mit dem Internet verbundenen Hosts von IPv4 auf IPv6 wird nicht auf einen Schlag geschehen Vielmehr werden das alte und das neue Protokoll noch eine ganze Weile nebeneinanderher existieren Die Koexistenz auf einem Rechner ist dann m glich wenn beide Protokolle im Dual Stack Verfahren implementiert sind Es bleibt aber die Frage wie IPv6 Rechner mit IPv4 Rechnern kommunizieren k nnen und wie IPv6 Pakete ber die momentan noch vorherrschenden IPv4 Netze transportiert werden sollen Tunneling und die Verwendung von Kompatibilit tsadressen siehe Abschnitt 19 2 2 Adresstypen und struktur S 248 sind hier die besten L sungen IPv6 Hosts die im weltweiten IPv4 Netzwerk mehr oder weniger isoliert sind k nnen ber Tunnel kommunizieren IPv6 Pakete werden als IPv4 Pakete gekapselt und so durch ein ein IPv4 Netzwerk bertragen Ein Tunnel ist definiert als die Verbindung zwischen zwei IPv4 Endpunkten Hierbei m ssen die Pakete di
273. n Standardm ig werden alle Dateien einschlie lich Unterverzeichnisse an den Server bermittelt Um nur einzelne Dateien oder Verzeichnisse zu bermitteln geben Sie diese folgenderma en an cvscommit dateil verzeichnisl Neue Dateien und Verzeichnisse m ssen dem Repository mit einem Befehl wie cvsadd dateil verzeichnisl hinzugef gt werden bevor sie an den Server bermittelt werden bermitteln Sie anschlie end die neu hinzugef gten Dateien und Verzeichnisse mit cvscommit dateil verzeichnisl Wenn Sie zu einer anderen Arbeitsstation wechseln checken Sie das Synchronisierungs repository aus wenn nicht bereits in einer fr heren Sitzung auf demselben Arbeitsplatz rechner geschehen Starten Sie die Synchronisierung mit dem Server ber cvs update Aktualisieren Sie einzelne Dateien oder Verzeichnisse wieincvs update dateil verzeichnisl Den Unterschied zwischen den aktuellen Dateien und den auf dem Server gespeicherten Versionen k nnen Sie mit dem Befehl cvs diff oder cvs diff dateil verzeichnisl anzeigen Mit cvs nq update k nnen Sie anzeigen welche Dateien von einer Aktualisierung betroffen sind Hier sind einige der Statussymbole die w hrend einer Aktualisierung angezeigt werden U Die lokale Version wurde aktualisiert Dies betrifft alle Dateien die vom Server bereitgestellt werden und auf dem lokalen System fehlen M Die lokale Version wurde ge ndert Falls nderungen am Server erfolgt sind war es m glich
274. n IPv6 Hosts und dem Internet betreffen Diese Methode wird in RFC 3056 beschrieben IPv6 Tunnel Broker Dieser Ansatz sieht spezielle Server vor die f r IPv6 automatisch dedizierte Tunnel anlegen Diese Methode wird in RFC 3053 beschrieben 19 2 4 IPv6 konfigurieren Um IPv6 zu konfigurieren m ssen Sie auf den einzelnen Arbeitsstationen in der Regel keine nderungen vornehmen IPv6 ist standardm ig aktiviert Sie k nnen IPv6 w hrend der Installation im Schritt der Netzwerkkonfiguration deaktivieren siehe Netzwerkkonfiguration Kapitel 3 Installation mit YaST t Bereitstellungshandbuch Um IPv6 auf einem installierten System zu deaktivieren oder zu aktivieren verwenden Sie das Modul YaST Netzwerkeinstellungen Aktivieren oder deaktivieren Sie auf dem Karteireiter Globale Optionen die Option Pv6 aktivieren falls n tig Um IPv6 manuell zu aktivieren geben Sie modprobe ipv6 als root ein Aufgrund des Konzepts der automatischen Konfiguration von IPv6 wird der Netzwerk karte eine Adresse im Link local Netzwerk zugewiesen In der Regel werden Routing Tabellen nicht auf Arbeitsstationen verwaltet Bei Netzwerkroutern kann von der Arbeitsstation unter Verwendung des Router Advertisement Protokolls abgefragt werden welches Pr fix und welche Gateways implementiert werden sollen Zum Einrichten eines IPv6 Routers kann das radvd Programm verwendet werden Dieses Programm informiert die Arbeitsstationen dar ber welches Pr fix und
275. n Wenn Sie die system bergreifende Einstellung en_US f r Programmmeldungen beispielsweise nicht verwenden m chten nehmen Sie beispielsweise LC_MESSAGES es_ES auf damit die Meldungen statt dessen auf Spanisch angezeigt werden Verwaltungshandbuch 11 4 2 Locale Einstellungen in i18n Wenn Sie mit den Locale Systemstandardwerten nicht zufrieden sind k nnen Sie die Einstellungen in i18n ndern Achten Sie dabei jedoch auf die Einhaltung der Bash Scripting Syntax Die Eintr ge in i18n setzen die Systemstandardwerte aus etc sysconfig language au er Kraft Verwenden Sie dieselben Variablenna men jedoch ohne die RC_ Pr fixe f r den Namespace also beispielsweise LANG anstatt RC_LANG LANG cs_CZ UTF 8 LC_COLLATE C 11 4 3 Einstellungen f r die Sprachunterst tzung Die Dateien in der Kategorie Meldungen werden generell im entsprechenden Sprach verzeichnis wie beispielsweise en gespeichert damit ein Fallback vorhanden ist Wenn Sie f r LANG den Wert en_US festlegen und in usr share locale en _US LC_MESSAGES keine Meldungsdatei vorhanden ist wird ein Fallback auf usr share locale en LC_MESSAGES ausgef hrt Dar ber hinaus kann eine Fallback Kette definiert werden beispielsweise f r Bretonisch zu Franz sisch oder f r Galizisch zu Spanisch oder Portugiesisch LANGUAGE br_FR fr_FR LANGUAGE gl_ES es_ES pt_PT Wenn Sie m chten k nnen Sie die
276. n kann Ihr Home Verzeichnis einem von home abweichenden Verzeichnis zugeordnet sein lib Enth lt grundlegende freigegebene Bibliotheken die zum Booten des Systems und zur Ausf hrung der Befehle im Root Dateisystem erforderlich sind Freigegebene Bibliotheken entsprechen in Windows DLL Dateien media Enth lt Einh ngepunkte f r Wechselmedien z B CD ROMs USB Sticks und Digitalkameras sofern sie USB verwenden Unter media sind beliebige Lauf werktypen gespeichert mit Ausnahme der Festplatte Ihres Systems Sobald Ihr Wechselmedium eingelegt bzw mit dem System verbunden und eingeh ngt wurde k nnen Sie von hier darauf zugreifen Bash Shell und Bash Skripte 63 mnt Dieses Verzeichnis bietet einen Einh ngepunkt f r ein tempor r eingeh ngtes Dateisystem root kann hier Dateisysteme einh ngen opt Reserviert f r die Installation zus tzlicher Software Hier finden Sie Software und gr ere Addon Programmpakete KDE3 befindet sich hier w hrend KDE4 und GNOME nach usr verschoben wurden root Home Verzeichnis f r den Benutzer root Hier befinden sich pers nliche Daten von root sbin Wie durch das s angegeben enth lt dieses Verzeichnis Dienstprogramme f r den Superuser sbin enth lt Bin rdateien die zus tzlich zu den Dateien in bin wesentlich f r Booten und Wiederherstellen des Systems erforderlich sind srv Enh lt Daten f r Dienste die das System bereitstellt z B FTP und HTTP tmp
277. n Schriftverzeichnissen des Systems vermerkt sind In jedem dieser Ver zeichnisse sind die dort verf gbaren Schriften in einer Datei mit dem Namen fonts dir aufgef hrt Der FontPath wird vom X Server beim Systemstart erzeugt Der Verwaltungshandbuch Server sucht an jedem Speicherort auf den die FontPath Eintr ge der Konfigurati onsdatei etc X11 xorg conf verweisen nach einer g ltigen fonts dir Datei Diese Eintr ge befinden sich im AbschnittFiles DerFontPath l sst sich mit dem Befehl xset q anzeigen Dieser Pfad kann auch zur Laufzeit mit dem Befehl xset ge ndert werden Zus tzliche Pfade werden mit xset fp lt Pf ad gt hinzugef gt Unerw nschte Pfade k nnen mit xset fp lt Pf ad gt gel scht werden Wenn der X Server bereits aktiv ist k nnen Sie neu installierte Schriften in eingeh ngten Verzeichnissen mit dem Befehl xset fp rehash verf gbar machen Dieser Befehl wird von SuSEconfig module fonts ausgef hrt Da zur Ausf hrung des Befehls xset der Zugriff auf den laufenden X Server erforderlich ist ist dies nur m glich wenn SuSEconfig module fonts von einer Shell aus gestartet wird die Zugriff auf den laufenden X Server hat Am einfachsten erreichen Sie dies indem Sie su und das root Passwort eingeben und dadurch root Berechtigungen erlangen su bertr gt die Zugriffsberechtigungen des Benutzers der den X Server gestartet hat auf die root Shell Wenn Sie berpr fen m chten ob die Schriften ordnungsgem
278. n Seite man fonts config Die Vorgehensweise ist f r Bitmap TrueType und OpenType Schriften sowie Typel Schriften PostScript dieselbe Alle diese Schriften k nnen in einem beliebigen Ver zeichnis installiert werden X Org enth lt zwei komplett unterschiedliche Schriftsysteme das alte X1 Core Schriftsystem und das neu entwickelte System Xft und fontconfig In den folgenden Abschnitten wird kurz auf diese beiden Systeme eingegangen 14 2 1 X11 Core Schriften Heute unterst tzt das X11 Core Schriftsystem nicht nur Bitmap Schriften sondern auch skalierbare Schriften wie Typel TrueType und OpenType Schriften Skalierbare Schriften werden nur ohne Antialiasing und Subpixel Rendering unterst tzt und das Laden von gro en skalierbaren Schriften mit Zeichen f r zahlreiche Sprachen kann sehr lange dauern Unicode Schriften werden ebenfalls unterst tzt aber ihre Verwendung kann mit erheblichem Zeitaufwand verbunden sein und erfordert mehr Speicher Das X11 Core Schriftsystem weist mehrere grunds tzliche Schw chen auf Es ist berholt und kann nicht mehr sinnvoll erweitert werden Zwar muss es noch aus Gr nden der Abw rtskompatibilit t beibehalten werden doch das modernere System Xfv fontconfig sollte immer verwendet werden wenn es m glich ist Der X Server muss die verf gbaren Schriften und deren Speicherorte im System kennen Dies wird durch Verwendung der Variablen FontPath erreicht in der die Pfade zu allen g ltige
279. n Sie fest nach welchem Zeitraum der Netzwerkinaktivit t die Modemverbindung automatisch getrennt wird IP Details Diese Option ffnet das Dialogfeld f r die Adresskonfiguration Wenn Ihr ISP Ihrem Host keine dynamische IP Adresse zuweist deaktivieren Sie die Option Dynamische IP Adresse und geben Sie die lokale IP Adresse des Hosts und anschlie end die entfernte IP Adresse ein Diese Informationen erhalten Sie von Ihrem ISP Lassen Sie die Option Standard Route aktiviert und schlie en Sie das Dialogfeld mit OK Durch Auswahl von Weiter gelangen Sie zum urspr nglichen Dialogfeld zur ck in dem eine Zusammenfassung der Modemkonfiguration angezeigt wird Schlie en Sie das Dialogfeld mit OK 19 4 3 ISDN Dieses Modul erm glicht die Konfiguration einer oder mehrerer ISDN Karten in Ihrem System Wenn YaST Ihre ISDN Karte nicht erkannt hat klicken Sie auf dem Karteireiter ISDN Ger te auf Hinzuf gen und w hlen Sie Ihre Karte manuell aus Theoretisch k nnen Sie mehrere Schnittstellen einrichten im Normalfall ist dies aber nicht notwen dig da Sie f r eine Schnittstelle mehrere Provider einrichten k nnen Die nachfolgenden Dialogfelder dienen dann dem Festlegen der verschiedenen ISDN Optionen f r den ordnungsgem en Betrieb der Karte Grundlegendes zu Netzwerken 273 274 Abbildung 19 5 ISDN Konfiguration ISDN Low Level Konfiguration f r contro Mit OnBoot wird der Treiber beim Systemstart initialisiert Mehr Informat
280. n der POSIX Umgebung Die Variablen k nnen ber den sysconfig Editor von YaST siehe Abschnitt 9 3 1 ndern der Systemkonfiguration mithilfe des YaST Editors sysconfig S 98 festgelegt werden Der Wert einer solchen Variable enth lt den Sprachcode den L n dercode die Codierung und einen Modifier Die einzelnen Komponenten werden durch Sonderzeichen verbunden LANG lt language gt _ lt COUNTRY gt lt Encoding gt lt Modifier gt 11 4 1 Beispiele Sprach und L ndercode sollten immer gleichzeitig eingestellt werden Die Sprachein stellungen entsprechen der Norm ISO 639 die unter http www evertype com standards i1s0639 is0o639 en html undhttp www loc gov standards iso639 2 verf gbar ist Die in ISO 3166 aufgef hrten L ndercodes sind unter http www din de gremien nas nabd i1so3166ma codlstpl en_listpl html verf gbar Es ist nur sinnvoll Werte festzulegen f r die verwendbare Beschreibungsdateien unter usr 1lib locale zu finden sind Anhand der Dateien in usr share il8n Spezielle Systemfunktionen 137 138 k nnen mit dem Befehl Localedef zus tzliche Beschreibungsdateien erstellt werden Die Beschreibungsdateien sind Bestandteil des Pakets gLibc il8ndata Eine Beschreibungsdatei f r en_US UTF 8 f r Englisch und USA kann beispielsweise wie folgt erstellt werden localedef i en_US f UTF 8 en_US UTF 8 LANG en_US UTF 8 Dies ist die Standardeinstellung wenn w hrend der Installa
281. n eine andere Adresse zu bersetzen verwenden Sie nat ip route add nat ip_address via other_ip_address Zum Anzeigen aller Ger te verwenden Sie ip link 1s Wenn Sie nur die aktiven Schnittstellen abrufen m chten verwenden Sieip link 1s up Um Schnittstellen statistiken f r ein Ger t zu drucken geben Sie ip s link lsdevice_name ein Um die Adressen Ihrer Ger te anzuzeigen geben Sie ip addr ein In der Ausgabe von ip addr finden Sie auch Informationen zu MAC Adressen Ihrer Ger te Wenn Sie alle Routen anzeigen m chten w hlen Sie ip route show Weitere Informationen zur Verwendung von ip erhalten Sie indem Sie iphelp einge ben oder die man Seite ip 8 aufrufen Die Option help ist zudem f r alle ip Objekte verf gbar Wenn Sie beispielsweise Hilfe zu ipaddr ben tigen geben Sie ipaddr helpein Suchen Sie die IP Manualpage in der Datei usr share doc packages iproute2 ip cref pdf Testen einer Verbindung mit ping Der ping Befehl ist das Standardwerkzeug zum Testen ob eine TCP IP Verbindung funktioniert Er verwendet das ICMP Protokoll um ein kleines Datenpaket das ECHO _REQUEST Datagram an den Ziel Host zu senden Dabei wird eine sofortige Antwort angefordert Funktioniert dies erhalten Sie eine Meldung die Ihnen best tigt dass die Netzwerkverbindung grunds tzlich funktioniert ping testet nicht nur die Funktion der Verbindung zwischen zwei Computern es bietet dar ber hinaus grundlegende Informationen zur Quali
282. n ge ndert oder verbessert wurden Selbst wenn sie nur klein sind oder als nicht besonders wichtig eingestuft werden k nnen die Benutzer ihr Standardverhalten ndern da diese Komponenten h ufig eng mit dem System verbunden sind Das Kapitel endet mit einem Abschnitt mit sprach und landesspezifischen Ein stellungen I18N und L10N 11 1 Informationen zu speziellen Softwarepaketen Die Programme bash cron Logrotate locate ulimit und free spielen f r Systemadministratoren und viele Benutzer eine wichtige Rolle man Seiten und info Seiten sind hilfreiche Informationsquellen zu Befehlen sind jedoch nicht immer verf gbar GNU Emacs ist ein beliebter konfigurierbarer Texteditor 11 1 1 Das Paket bash und etc profile Bash ist die Standard System Shell Wenn sie als Anmelde Shell verwendet wird werden mehrere Initialisierungsdateien gelesen Bash verarbeitet die entsprechenden Informationen in der Reihenfolge dieser Liste Spezielle Systemfunktionen 127 128 l etc profile 2 profile 3 etc bash bashrc 4 bashrc Nehmen Sie benutzerdefinierte Einstellungen in profile oder bashrc vor Um die richtige Verarbeitung der Dateien zu gew hrleisten m ssen die Grundeinstel lungen aus etc skel profile oder etc skel bashrc in das Home Verzeichnis des Benutzers kopiert werden Es empfiehlt sich die Einstellungen aus etc skel nach einer Aktualisierung zu kopieren F hren Sie die folgenden Shell Befehle aus um
283. n wie folgt aufrufen hello Tux Die Ausgabe sieht wie folgt aus Hello Tux 7 7 Arbeiten mit h ufigen Ablaufkonstrukten Zur Steuerung des Ablaufs von Ihrem Skript verf gt eine Shell ber while if for und case Konstrukte 7 7 1 Das Steuerungskommando if if wird verwendet um Ausdr cke zu pr fen Beispielsweise testet der folgende Code ob es sich beim aktuellen Benutzer um Tux handelt if test USER tux then echo Hello Tux else echo You are not Tux fi Der Testausdruck kann so komplex oder einfach wie m glich sein Der folgende Aus druck pr ft ob die Datei foo txt existiert if test e tmp foo txt then echo Found foo txt fi Verwaltungshandbuch Weitere Ausdr cke finden Sie unterhttp www cyberciti biz nixcraft linux docs uniglinuxfeatures 1lsst ch03sec02 html 7 7 2 Erstellen von Schleifen mit dem Kommando for Mithilfe der for Schleife k nnen Sie Kommandos an einer Liste von Eintr gen ausf hren Beispielsweise gibt der folgende Code einige Informationen ber PNG Dateien im aktuellen Verzeichnis aus tor 1 in png do ls 1 i done 7 8 Weiterf hrende Informationen Wichtige Informationen ber die Bash Shell finden Sie auf den man Seiten zu man sh F r weitere Informationen zu diesem Thema siehe die folgende Liste e http tldp org LDP Bash Beginners Guide html index html Bash Guide for Beginners Bash Anleitungen f r Anf nger e http t
284. nager vpnc PPTP Point to Point Tunneling Protocol Paket NetworkManager pptp Zur Verwendung von VPN mit NetworkManager installieren Sie zun chst die entspre chenden VPN Pakete Sie ben tigen zwei Pakete f r jede VPN Technologie Eines der oben genannten Pakete mit generischer Unterst tzung f r NetworkManager sowie das entsprechende desktopspezifische Paket f r Ihr Miniprogramm W hlen Sie f r KDE eines der folgenden Pakete aus e NovellVPN Unterst tzung f r KNetworkManager Paket NetworkManager novellvpn kd e OpenVPN Unterst tzung f r KNetworkManager Paket NetworkManager openvpn kde4 Verwaltungshandbuch e vpnc Cisco Unterst tzung f r KNetworkManager Paket NetworkManager vpnc kde4 PPTP Unterst tzung f r KDE steht zurzeit noch nicht zur Verf gung es wird jedoch daran gearbeitet W hlen Sie f r GNOME eines der folgenden Pakete aus e NovellVPN support for GNOME NetworkManager applet package NetworkManager novellvpn gnom e OpenVPN support for GNOME NetworkManager applet package NetworkManager openvpn gnom e vpnc Cisco support for GNOME NetworkManager applet package NetworkManager vpnc gnom e PPTP Point to Point Tunneling Protocol Unterst tzung f r das GNOME Mini programm NetworkManager Paket NetworkManager pptp gnom Konfigurieren Sie Ihre VPN Verbindung nach der Installation der Pakete wie in Abschnitt 23 3 Konfigurieren von N
285. nd struktur S 248 Verwaltungshandbuch In der folgenden Liste werden einige der wichtigsten Vorteile des neuen Protokolls aufgef hrt Automatische Konfiguration IPv6 macht das Netzwerk Plug and Play f hig d h ein neu eingerichtetes System wird ohne jegliche manuelle Konfiguration in das lokale Netzwerk inte griert Der neue Host verwendet die automatischen Konfigurationsmechanismen um seine eigene Adresse aus den Informationen abzuleiten die von den benachbar ten Routern zur Verf gung gestellt werden Dabei nutzt er ein Protokoll das als ND Protokoll Neighbor Discovery bezeichnet wird Diese Methode erfordert kein Eingreifen des Administrators und f r die Adresszuordnung muss kein zentraler Server verf gbar sein Dies ist ein weiterer Vorteil gegen ber IPv4 bei dem f r die automatische Adresszuordnung ein DHCP Server erforderlich ist Mobilit t IPv6 erm glicht es einer Netzwerkschnittstelle gleichzeitig mehrere Adressen zuzuordnen Benutzer k nnen daher einfach auf mehrere Netzwerke zugreifen Dies l sst sich mit den internationalen Roaming Diensten vergleichen die von Mobilfunkunternehmen angeboten werden Wenn Sie das Mobilfunkger t ins Ausland mitnehmen meldet sich das Telefon automatisch bei einem ausl ndischen Dienst an der sich im entsprechenden Bereich befindet Sie k nnen also berall unter der gleichen Nummer erreicht werden und k nnen telefonieren als w ren Sie zu Hause Sichere Kommunika
286. ndard Runlevel 3 ist muss das X Window System wie unter Kapitel 14 Das X Window System S 177 beschrieben konfiguriert werden bevor der Runlevel auf 5 ge ndert werden kann Pr fen Sie anschlie end ob das System wie gew nscht funktioniert indem Sie telinit 5 eingeben Wenn alles ordnungsgem funktioniert k nnen Sie mithilfe von YaST das Standard Runlevel auf 5 setzen WARNUNG Fehler in etc inittab k nnen zu einem fehlerhaften Systemstart f hren Wenn etc inittab besch digt ist kann das System m glicherweise nicht ordnungsgem gebootet werden Daher m ssen Sie bei der Bearbeitung von etc inittab extrem vorsichtig sein Lassen Sie init stets etc inittab mit dem Befehl telinit q neu lesen bevor Sie den Rechner neu starten Beim ndern der Runlevel geschehen in der Regel zwei Dinge Zun chst werden Stopp Skripten des aktuellen Runlevel gestartet die einige der f r den aktuellen Runlevel wichtigen Programme schlie en Anschlie end werden die Start Skripten des neuen Runlevel gestartet Dabei werden in den meisten F llen mehrere Programme gestartet Beim Wechsel von Runlevel 3 zu 5 wird beispielsweise Folgendes ausgef hrt 1 Der Administrator root fordert init durch die Eingabe des Befehls telinit 5 auf zu einem anderen Runlevel zu wechseln 2 init pr ft den aktuellen Runlevel Runlevel und stellt fest dass etc init d rc mit dem neuen Runlevel als Parameter gestartet werden soll 3 Jetzt ruft
287. ndardelemente in zahlreichen Abschnitten des Hauptmen s Compu ter indem Sie die folgenden Dateien anpassen e usr share gnome main menu applications xbel Liste der standardm ig bevorzugten Anwendungen e usr share gnome main menu documents xbel Liste der standardm ig bevorzugten Dokumente e usr share gnome main menu system items xbel Im Systemabschnitt ange zeigte Elemente Mithilfe von gconf editor k nnen Sie anpassen wie viele Elemente angezeigt werden e desktop gnome applications main menu file area min_recent items Min destanzahl der zuletzt verwendeten Elemente e desktop gnome applications main menu file area max_total_items H ch stanzahl der zuletzt verwendeten Elemente Sie k nnen den Application Browser aufzahlreiche Arten anpassen z B sein Verhalten wenn Benutzer Objekte starten oder die Anzahl der angezeigten Elemente in der Kategorie Neue Anwendungen Schlagen Sie die Schl ssel desktop gnome applications main menu ab_ mitgconf editor nach Weitere Informationen finden Sie im Abschnitt ber die Anpassung von Men s im Administratorhandbuch zum GNOME Desktop System unter http library Verwaltungshandbuch gnome org admin system admin gquide stable menustructure 0 html en 4 3 Automatischer Start von Anwendungen Verwenden Sie zum automatischen Start von Anwendungen in GNOME eine der fol genden Methoden e So f hren Sie Anwendungen f r jeden Benutzer aus Platzieren S
288. nden erhalten Sie weitere Informationen auf der man Seite man 4 radeon Informationen ber Treiber von anderen Herstellern sollten in usr share doc packages lt paketname gt zur Verf gung stehen Beispielsweise ist die Dokumen tation von x11 video nvidiaG01l nach der Installation des Pakets in usr share doc packages x11 video nvidiaG0l verf gbar Das X Window System 191 Zugriff auf Dateisysteme mit 1 5 FUSE FUSE ist das Akronym f r File System in Userspace Dateisystem im Benutzerraum Das bedeutet Sie k nnen ein Dateisystem als nicht privilegierter Benutzer konfigurieren und einh ngen Normalerweise m ssen Sie f r diese Aufgabe als root angemeldet sein FUSE alleine ist ein Kernel Modul In Kombination mit Plug Ins kann FUSE auf nahezu alle Dateisysteme wie SSH Fernverbindungen ISO Images und mehr erweitert werden 15 1 Konfigurieren von FUSE Bevor Sie FUSE installieren k nnen m ssen Sie das Paket fuse installieren Abh ngig vom gew nschten Dateisystem ben tigen Sie zus tzliche Plug Ins in verschiedenen Paketen Verwenden Sie YaST und die Schl sselw rter fuse oder Dateisystem f r die Suche nach diesen Paketen Im Allgemeinen m ssen Sie FUSE nicht konfigurieren Sie k nnen es einfach verwen den Jedoch empfiehlt es sich ein Verzeichnis anzulegen in dem Sie alle Ihre Einh n gepunkte speichern Sie k nnen beispielsweise das Verzeichnis mounts anlegen und dort Ihre Unterverzeichnisse f r die verschie
289. ndung zum schnelleren Netzwerk her NetworkManager ist jedoch nicht in jedem Fall eine passende L sung daher k nnen Sie immer noch zwischen der herk mmlichen Methode zur Verwaltung von Netzwerk verbindungen ifup und NetworkManager w hlen Wenn Ihre Netzwerkverbindung mit NetworkManager verwaltet werden soll aktivieren Sie NetworkManager im Netz werkeinstellungsmodul von YaST wie in Abschnitt 23 2 Aktivieren von NetworkMa nager S 324 beschrieben und konfigurieren Sie Ihre Netzwerkverbindungen mit NetworkManager Eine Liste der Anwendungsf lle sowie eine detaillierte Beschreibung zur Konfiguration und Verwendung von NetworkManager finden Sie unter Kapitel 23 Verwenden von NetworkManager S 323 Einige Unterschiede zwischen ifup und NetworkManager sind root Berechtigungen Wenn Sie NetworkManager zur Netzwerkeinrichtung verwenden k nnen Sie mithilfe eines Miniprogramms von Ihrer Desktop Umgebung aus Ihre Netzwerk verbindung jederzeit auf einfache Weise wechseln stoppen oder starten Network Manager erm glicht zudem die nderung und Konfiguration drahtloser Kartenver Verwaltungshandbuch bindungen ohne Anforderung von root Berechtigungen Aus diesem Grund ist NetworkManager die ideale L sung f r einen mobilen Arbeitsplatzrechner Die herk mmliche Konfiguration mit ifup bietet wie die benutzerverwalteten Ger te ebenfalls verschiedene M glichkeiten zum Wechseln Stoppen oder Starten der Verbindung mit oder ohn
290. nem Netzwerk das seinen Dienst nicht als Broadcast ausf hrt m ssen Sie den Extended Service Set Identifier ESSID des Netzwerks kennen da er nicht automatisch erkannt wird Geben Sie in diesem Fall die ESSID und bei Bedarf auch die Verschl sselungsparameter ein Beim Einrichten der einzelnen Verbindungen k nnen Sie auch festlegen ob Network Manager die jeweilige Verbindung automatisch aktivieren Sie Connect Automatically Automatisch verbinden oder systemweit aktivieren Sie Available to all users F r alle Benutzer verf gbar verwenden soll Solche Systemverbindungen k nnen alle Benutzer freigeben und direkt nach dem Start von NetworkManager zur Verf gung stellen bevor sich Benutzer angemeldet haben Zum Erstellen und Bearbeiten von Systemverbindungen ist die root Berechtigung erforderlich 23 4 Verwenden des KDE Widgets NetworkManager In KDE 4 wurde das Miniprogramm KNetworkManager zur Steuerung von Network Manager durch das Widget NetworkManager ersetzt Widgets sind kleine Anwendungen Verwaltungshandbuch die in Ihren Desktop oder Ihre Kontrollleiste integriert werden k nnen Wenn das Netzwerk f r die Verwaltung durch NetworkManager eingerichtet ist wird das Widget normalerweise automatisch mit der Desktop Umgebung gestartet und im Systemabschnitt der Kontrollleiste als Symbol angezeigt Das NetworkManager Widget zeigt den aktuellen Netzwerkstatus als Symbol an und meldet nderungen mittels Benachrichtigungen
291. nem anderen Ger t verwendet werden Wenn Sie sich diesbez glich nicht sicher sind verwenden Sie den Polling Modus mit irq none Beispiel 12 1 etc modprobe conf Interrupt Modus f r den ersten parallelen Port alias parport_lowlevel parport_pc options parport_pc io 0x378 irq 7 12 8 4 Netzwerkdrucker Verbindungen Netzwerkprobleme identifizieren Schlie en Sie den Drucker direkt an den Computer an Konfigurieren Sie den Drucker zu Testzwecken als lokalen Drucker Wenn dies funktioniert werden die Probleme netzwerkseitig verursacht TCP IP Netzwerk pr fen Das TCP IP Netzwerk und die Namensaufl sung m ssen funktionieren Verwaltungshandbuch Entfernten 1pd pr fen Geben Sie den folgenden Befehl ein um zu testen ob zu 1pd Port 515 aufhost eine TCP Verbindung hergestellt werden kann netcat z host 515 amp amp echo ok echo failed Wenn die Verbindung zu 1pd nicht hergestellt werden kann ist Ipd entweder nicht aktiv oder es liegen grundlegende Netzwerkprobleme vor Geben Sie als root den folgenden Befehl ein um einen m glicherweise sehr langen Statusbericht f r queue auf dem entfernten host abzufragen vorausge setzt der entsprechende 1pd ist aktiv und der Host akzeptiert Abfragen echo e 004queue netcat w 2 p 722 host 515 Wenn 1pd nicht antwortet ist er entweder nicht aktiv oder es liegen grundlegende Netzwerkprobleme vor Wenn lpd reagiert sollte die Antwort zeigen warum das Drucken in der queue
292. ner Arbeitsstation in einem privaten Subnetz werk Grundlegendes zu Netzwerken 297 298 19 7 1 Konfigurieren von smpppd Die von smpppd bereitgestellten Verbindungen werden automatisch von YaST konfi guriert Die eigentlichen Einw hlprogramme KlInternet und cinternet werden ebenfalls vorkonfiguriert Manuelle Einstellungen sind nur notwendig wenn Sie zus tzliche Funktionen von smpppd z B die Fernsteuerung einrichten m chten Die Konfigurationsdatei von smpppd ist etc smpppd conf Sie ist so eingestellt dass standardm ig keine Fernsteuerung m glich ist Die wichtigsten Optionen dieser Konfigurationsdatei sind open inet socket yes no Wenn smpppd ber das Netzwerk gesteuert werden soll muss diese Option auf yes ja eingestellt werden Der Port auf dem smpppd lauscht ist 3185 Wenn dieser Parameter auf yes ja gesetzt ist sollten auch die Parameter bind address host range und password entsprechend eingestellt werden bind address IP Adresse Wenn ein Host mehrere IP Adressen hat k nnen Sie mit dieser Einstellung festle gen ber welche IP Adresse smpppd Verbindungen akzeptiert Standard ist die berwachung an allen Adressen host range Anfangs IPEnd IP Der Parameter host range definiert einen Netzbereich Hosts deren IP Adressen innerhalb dieses Bereichs liegen wird der Zugriff auf smpppd gew hrt Alle Hosts die au erhalb dieses Bereichs liegen werden abgewiesen password Passwort Mit der Ver
293. netgroup files automount files nis Die ber NSS verf gbaren Datenbanken sind in Tabelle 19 7 ber etc nsswitch conf verf gbare Datenbanken S 289 aufgelistet Zus tzlich sind in Zukunft zudem automount bootparanms netmasks undpublickey zu erwarten Die Konfi gurationsoptionen f r NSS Datenbanken sind in Tabelle 19 8 Konfigurationsoptionen f r NSS Datenbanken S 290 aufgelistet Tabelle 19 7 ber etc nsswitch conf verf gbare Datenbanken aliases Mail Aliasse die von sendmai1 implementiert werden Siehe man5 aliases ethers Ethernet Adressen Gruppe F r Benutzergruppen die von getgrent verwendet werden Weitere Informationen hierzu finden Sie auch auf der Manual page f r den Befehl group Grundlegendes zu Netzwerken 289 hosts netgroup networks passwd protocols rpc services shadow F r Hostnamen und IP Adressen die von gethostbyname und hnlichen Funktionen verwendet werden Im Netzwerk g ltige Host und Benutzerlisten zum Steuern von Zugriffsrechten Weitere Informationen hierzu finden Sie auf der Manualpage f r netgroup 5 Netzwerknamen und adressen die von getnetent verwendet werden Benutzerpassw rter die von getpwent verwendet werden Weitere Informationen hierzu finden Sie auf der Manualpage passwd 5 Netzwerkprotokolle die von getprotoent verwendet wer den Weitere Informationen hierzu finden Sie auf der Manual page f rprotocols 5 Remo
294. ng Durch die M glichkeit die Men eintr ge zu bearbeiten kann ein defektes System das nicht mehr gebootet werden kann repariert werden da die fehlerhafte Konfigurations datei des Bootloaders mittels der manuellen Eingabe von Parametern umgangen werden kann Die manuelle Eingabe vom Parametern w hrend des Bootvorgangs ist zudem hilfreich zum Testen neuer Einstellungen ohne dass diese sich auf das native System auswirken Aktivieren Sie den Bearbeitungsmodus und w hlen Sie mithilfe der Pfeiltasten den Men eintrag aus dessen Konfiguration sie ndern m chten Um die Konfiguration zu bearbeiten dr cken Sie die Taste E erneut Auf diese Weise korrigieren Sie falsche Partitions oder Pfadangaben bevor sich diese negativ auf den Bootvorgang auswirken Dr cken Sie die Eingabetaste um den Bearbeitungsmodus zu verlassen und zum Men zur ckzukehren Dr cken Sie anschlie end die Taste B um diesen Eintrag zu booten Im Hilfetext am unteren Rand werden weitere m gliche Aktionen angezeigt Um die ge nderten Bootoptionen dauerhaft zu bernehmen und an den Kernel zu bergeben ffnen Sie die Datei menu 1st als Benutzer root und h ngen Sie die entsprechenden Kernel Parameter an folgende vorhandene Zeile getrennt durch Leer zeichen an title linux root hd0 0 kernel vmlinuz root dev sda3 additional parameter initrd initre GRUB bernimmt den neuen Parameter beim n chsten Booten automatisch Alternativ k nnen Sie diese
295. ng aller Hosts ber Broadcasting oder der Einzeladressierung der Hosts ber Unicasting Welche Hosts als Gruppe adressiert werden kann je nach Anwendung unterschied lich sein Es gibt einige vordefinierte Gruppen mit der beispielsweise alle Namenserver die Multicast Gruppe all name servers oder alle Router die Multicast Gruppe all routers angesprochen werden k nnen 19 2 2 Adresstypen und struktur Wie bereits erw hnt hat das aktuelle IP Protokoll zwei wichtige Nachteile Es stehen zunehmend weniger IP Adressen zur Verf gung und das Konfigurieren des Netzwerks und Verwalten der Routing Tabellen wird komplexer und aufw ndiger IPv6 l st das erste Problem durch die Erweiterung des Adressraums auf 128 Bit Das zweite Problem wird durch die Einf hrung einer hierarchischen Adressstruktur behoben die mit weiteren hoch entwickelten Techniken zum Zuordnen von Netzwerkadressen sowie mit dem Multihoming der F higkeit einem Ger t mehrere Adressen zuzuordnen und so den Zugriff auf mehrere Netzwerke zu erm glichen kombiniert wird Bei der Arbeit mit IPv6 ist es hilfreich die drei unterschiedlichen Adresstypen zu kennen Unicast Adressen dieses Typs werden genau einer Netzwerkschnittstelle zugeordnet Pakete mit derartigen Adressen werden nur einem Ziel zugestellt Unicast Adressen werden dementsprechend zum bertragen von Paketen an einzelne Hosts im lokalen Netzwerk oder im Internet verwendet Multicast Adressen dieses Typs be
296. nicht mehr als die H lfte dieses Werts Sicherheit Wenn Sie ein drahtloses Netzwerk einrichten m chten sollten Sie bedenken dass jeder der sich innerhalb der bertragungsreichweite befindet problemlos auf das Netzwerk zugreifen kann sofern keine Sicherheitsma nahmen implementiert sind Daher sollten Sie auf jeden Fall eine Verschl sselungsmethode aktivieren Alle WLAN Karten und Zugriffspunkte unterst tzen WEP Verschl sselung Dieses Verfahren bietet zwar keine absolute Sicherheit es stellt jedoch durchaus ein Hindernis f r m gliche Angreifer dar WEP ist f r den privaten Gebrauch in der Regel ausreichend WPA PSK bietet noch gr ere Sicherheit es ist jedoch in lteren Zugriffspunkten und Routern mit WLAN Funktionen nicht implementiert Auf einigen Ger ten kann WPA mithilfe einer Firm ware Aktualisierung implementiert werden Zudem unterst tzt Linux zwar WPA auf Verwaltungshandbuch den meisten Hardwarekomponenten jedoch bieten einige Treiber keine WPA Unter st tzung Wenn WPA nicht verf gbar ist sollten Sie lieber WEP verwenden als v llig auf Verschl sselung zu verzichten Bei Unternehmen mit erh hten Sicherheitsanforde rungen sollten drahtlose Netzwerke ausschlie lich mit WPA betrieben werden 20 1 5 Fehlersuche Wenn Ihre WLAN Karte nicht reagiert berpr fen Sie ob Sie die ben tigte Firmware heruntergeladen haben Weitere Informationen finden Sie in usr share doc packages wireless tools README firm
297. nnt sich Namenserver Dabei bilden die Namen wieder ein hierarchisches System in dem die einzelnen Namensbestandteile durch Punkte getrennt sind Die Namenshierarchie ist aber unabh ngig von der oben beschriebenen Hierarchie der IP Adressen Nehmen Sie als Beispiel einen vollst ndigen Namen wie jupiter example com der im Format hostname dom ne geschrieben wurde Ein vollst ndiger Name der Grundlegendes zu Netzwerken 255 256 als Fully Qualified Domain Name oder kurz als FQDN bezeichnet wird besteht aus einem Host und einem Dom nennamen example com Ein Bestandteil des Dom nennamens ist die Top Level Domain oder TLD com Aus historischen Gr nden ist die Zuteilung der TLDs etwas verwirrend So werden in den USA traditionell dreibuchstabige TLDs verwendet woanders aber immer die aus zwei Buchstaben bestehenden ISO L nderbezeichnungen Seit 2000 stehen zus tzliche TLDs f r spezielle Sachgebiete mit zum Teil mehr als drei Buchstaben zur Verf gung z B info name museum In der Fr hzeit des Internets vor 1990 gab es die Datei etc hosts in der die Namen aller im Internet vertretenen Rechner gespeichert waren Dies erwies sich bei der schnell wachsenden Menge der mit dem Internet verbundenen Computer als unpraktikabel Deshalb wurde eine dezentralisierte Datenbank entworfen die die Hostnamen verteilt speichern kann Diese Datenbank eben jener oben erw hnte Namenserver h lt also nicht die Daten aller Computer im Inte
298. norwegischen Varianten Nynorsk und Bokm l mit zus tzlichem Fallback auf no verwenden LANG nn_NO LANGUAGE nn_NO nb_NO no oder LANG nb_NO Spezielle Systemfunktionen 139 LANGUAGE nb_NO nn_NO no Beachten Sie das bei Norwegisch auch LC_TIME anders behandelt wird Ein m gliches Problem ist dass ein Trennzeichen das zum Trennen von Zifferngruppen verwendet wird nicht richtig erkannt wird Dies passiert wenn LANG auf einen aus zwei Buchstaben bestehenden Sprachcode wie de eingestellt ist die Definitionsdatei die glibc verwendet jedoch in usr share 1lib de_DE LC_NUMERIC gespeichert ist Daher muss LC_NUMERIC auf de_DE gesetzt sein damit das System die Trenn zeichendefinition erkennen kann 11 4 4 Weiterf hrende Informationen The GNU C Library Reference Manual Kapitel Locales and Internationalization Dieses Handbuch ist inglibc in o enthalten e Markus Kuhn UTF 8 and Unicode FAQ for Unix Linux momentan verf gbar unter http www cl cam ac uk mgk25 unicode html e Unicode Howto von Bruno Haible usr share doc howto en html Unicode HOWTO html 140 Verwaltungshandbuch Druckerbetrieb SUSE Linux Enterprise Desktop unterst tzt viele Arten von Druckern einschlie lich Remote und Netzwerkdrucker Drucker k nnen mit YaST oder manuell konfiguriert werden Anleitungen zur Konfiguration finden Sie unter Abschnitt Einrichten eines Druckers Kapitel 5 Einricht
299. ntfernen Nur das Kommando netconfig update steht dem Benutzer zur Verf gung modify Das Kommando netconfig modify ndert die aktuelle Schnittstellen und Service spezifischen dynamischen Einstellungen und aktualisiert die Netzwerkkon figuration Netconfig liest Einstellungen aus der Standardeingabe oder einer Datei die mit der Option lease file Dateiname angegeben wurde und speichert sie intern bis zu einem System Reboot oder der n chsten nderungs oder L sch aktion Bereits vorhandene Einstellungen f r dieselbe Schnittstellen und Service Kombination werden berschrieben Die Schnittstelle wird durch den Parameter i Schnittstellenname angegeben Der Service wird durch den Parameter s Servicename angegeben Entfernen Das Kommando netconfig remove entfernt die dynamischen Einstellungen die von einer nderungsaktion f r die angegebene Schnittstellen und Service Kombination bereitgestellt wurden und aktualisiert die Netzwerkkonfiguration Die Schnittstelle wird durch den Parameter i Schnittstellenname ange geben Der Service wird durch den Parameter s Servicename angegeben Aktualisieren Das Kommando netconfig update aktualisiert die Netzwerkkonfiguration mit den aktuellen Einstellungen Dies ist n tzlich wenn sich die Richtlinie oder die statische Konfiguration ge ndert hat Die Einstellungen f r die netconfig Richtlinie und die statische Konfiguration werden entweder manuell oder mithilfe von YaST in de
300. obal disable_log_out apps panel global disable lock screen Wenn festgelegt zeigt das Hauptmen diese Objekte nicht Firefox Sperrschl ssel finden Sie in apps firefox lockdown Weitere Informationen finden Sie im Desktop Administrators Guide t GNOME Lockdown and Preconfiguration von Sayamindu Dasgupta http library gnome org admin deployment qguide GNOME Konfiguration f r Administratoren 33 4 9 Weiterf hrende Informationen Weitere Informationen finden Sieinhttp library gnome org admin 34 Verwaltungshandbuch Verwalten von Software mit Kommandozeilen Tools Dieses Kapitel behandelt zypper und RPM zwei Kommandozeilen Tools zum Verwalten von Software 5 1 Verwenden von zypper zypper ist ein Kommandozeilen Tool f r die Installation und Aktualisierung von Paketen Die Syntax von zypper ist der Syntax von rug hnlich Im Unterschied zu rug ben tigt zypper zur Ausf hrung im Hintergrund den zmd Daemon nicht Weitere Informationen ber rug Kompatibilit t finden Sieinman zypper Abschnitt COMPATIBILITY WITH RUG Damit k nnen Sie Software per Fernzugriff oder mit Hilfe von Shell Skripten verwalten In zypper ist eine Hilfe bersicht integriert zypper help 5 1 1 Allgemeine Verwendung Die allgemeine Syntax f r zypper lautet zypper global options command command options arguments Die Komponenten in Klammern sind nicht erforderlich Am einfachsten f hren Sie zypper aus indem Sie seinen N
301. ofil aufalle Benutzer an dieser Arbeitsstation anzuwenden klicken Sie auf Dieses Profil f r alle Benutzer verwenden 5 Klicken Sie auf Schlie en 4 7 Hinzuf gen von Dokumentvorlagen F llen Sie zum Hinzuf gen von Dokumentvorlagen das Verzeichnis Templates im Home Verzeichnis eines Benutzers Dies k nnen Sie manuell f r jeden Benutzer erle 32 Verwaltungshandbuch digen indem Sie die Dateien in Templates kopieren oder systemweit indem Sie das Verzeichnis Templates unter etc skel hinzuf gen bevor der Benutzer erstellt wird Ein Benutzer erstellt ein neues Dokument aus einer Vorlage indem er mit der rechten Maustaste auf den Desktop klickt und Dokument erstellen w hlt 4 8 Desktop Sperrfunktionen Gelegentlich m ssen Desktop Funktionen oder der Benutzerzugriff auf das zugrunde liegende Betriebssystem entfernt oder deaktiviert werden GNOME bietet sogenannte Sperrfunktionen um den Desktop entsprechend zu ndern Technisch gesehen legen Sie GConf Schl ssel fest um diese nderungen zu implementieren Wenn Sie beispielsweise gconf editor ffnen sehen Sie Sperrschl ssel f r das Haupt men in desktap anane applications main menu lock down application browser link visible Dort finden Sie auch Beschreibungen f r alle Schl ssel Die brigen Sperrschl ssel sind desktop gnome lockdown disable command_line Wenn festgelegt werden Terminals im Hauptmen und im AppBrowser nicht angezeigt apps panel gl
302. olgt ber das Mobil Verwaltungshandbuch funknetz Ein weiterer Anwendungsbereich von IrDA ist die drahtlose bertragung von Druckauftr gen im B ro 16 1 4 Datensicherheit Idealerweise sch tzen Sie die Daten auf Ihrem Notebook mehrfach gegen unbefugten Zugriff M gliche Sicherheitsma nahmen k nnen in folgenden Bereichen ergriffen werden Schutz gegen Diebstahl Sch tzen Sie Ihr System stets nach M glichkeit gegen Diebstahl Im Einzelhandel ist verschiedenes Sicherheitszubeh r wie beispielsweise Ketten verf gbar Komplexe Authentifizierung Verwenden Sie die biometrische Authentifizierung zus tzlich zur standardm igen Authentifizierung ber Anmeldung und Passwort SUSE Linux Enterprise Desktop unterst tzt die Authentifizierung per Fingerabdruck Weitere Informationen finden Sie unter Kapitel 3 Using the Fingerprint Reader Security Guide Sichern der Daten auf dem System Wichtige Daten sollten nicht nur w hrend der bertragung sondern auch auf der Festplatte verschl sselt sein Dies gew hrleistet die Sicherheit der Daten im Falle eines Diebstahls Die Erstellung einer verschl sselten Partition mit SUSE Linux Enterprise Desktop wird in Kapitel 12 Encrypting Partitions and Files 1Security Guide beschrieben Es ist au erdem m glich verschl sselte Home Verzeichnisse beim Hinzuf gen des Benutzers mit YaST zu erstellen WICHTIG Datensicherheit und Suspend to Disk Verschl sselte Partitionen werden bei
303. oll Die zweite Option ist bei gro en Servern vorzuziehen um einen Austausch der Karten unter Spannung zu erleichtern Mit YaST legen Sie diese Optionen wie folgt fest 1 W hlen Sie im YaST Modul Netzwerkeinstellungen auf dem Karteireiter ber sicht aus der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 ffnen Sie den Karteireiter Hardware Der aktuelle Ger tename wird unter Udev Regeln angezeigt Klicken Sie auf ndern 3 W hlen Sie aus ob udev die Karte ber die MAC Adresse oder die Bus ID erkennen soll Die aktuelle MAC Adresse und Bus ID der Karte werden im Dialogfeld angezeigt 4 Aktivieren Sie zum ndern des Ger tenamens die Option Ger tenamen ndern und bearbeiten Sie den Namen 5 Klicken Sie auf OK und Weiter 6 Klicken Sie auf OK um die Konfiguration zu aktivieren ndern des Kernel Treibers f r Netzwerkkarten F r einige Netzwerkkarten sind eventuell verschiedene Kernel Treiber verf gbar Wenn die Karte bereits konfiguriert ist erm glicht YaST die Auswahl eines zu verwendenden Grundlegendes zu Netzwerken 263 264 Kernel Treibers aus einer Liste verf gbarer Treiber Es ist auch m glich Optionen f r den Kernel Treiber anzugeben Mit YaST legen Sie diese Optionen wie folgt fest 1 W hlen Sie im YaST Modul Netzwerkeinstellungen auf dem Karteireiter ber sicht aus der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 ffnen
304. on gestartet Der blogd Daemon ist ein Dienst der von boot und rc vor allen anderen Diensten gestartet wird Er wird beendet sobald die von diesen Skripten die eine Reihe von Unterskripten ausf hren beispielsweise um spezielle Blockdateien verf gbar zu machen ausgel sten Aktionen abgeschlossen sind blogd schreibt alle Bildschirm ausgaben in die Protokolldatei var log boot msg jedoch nur wenn var mit Schreib Lesezugriff eingeh ngt ist Anderenfalls puffert blogd alle Bildschirm daten bis var zur Verf gung steht Weitere Informationen zu blogd erhalten Sie auf der Manualpage blogd 8 Das Skript boot ist zudem f r das Starten aller Skripten in etc init d boot d verantwortlich deren Name mit S beginnt Dort werden die Dateisysteme berpr ft und bei Bedarf Loop Devices konfiguriert Au erdem wird die Systemzeit festgelegt Wenn bei der automatischen Pr fung und Reparatur des Dateisystems ein Fehler auftritt kann der Systemadministrator nach Eingabe des Root Passworts eingreifen Das zuletzt ausgef hrte Skript ist boot local boot local Hier k nnen Sie zus tzliche Befehle eingeben die beim Booten ausgef hrt werden sollen bevor Sie zu einem Runlevel wechseln Dieses Skript ist mit der AUTOEXEC BAT in DOS Systemen vergleichbar halt rc Dieses Skript wird nur beim Wechsel zu Runlevel 0 oder 6 ausgef hrt Es wird entweder als halt oder als reboot ausgef hrt Ob das System heruntergefahren
305. on relevant F r kleinere nderungen ist der Wechsel in den Einzelbenutzer Modus nicht erforderlich In diesem Modus k nnen Sie jedoch sicherstellen dass alle von den nderungen betroffenen Programme ordnungsgem neu gestartet werden TIPP Konfigurieren der automatisierten Systemkonfiguration Um die automatisierte Systemkonfiguration von SuSEconfig zu deaktivieren setzen Sie die Variable ENABLE_SUSECONFIG in etc sysconfig Verwaltungshandbuch suseconfig auf no Wenn Sie den SUSE Support f r die Installation nutzen m chten darf SuSEconfig nicht deaktiviert werden Es ist auch m glich die automatisierte Konfiguration teilweise zu deaktivieren Booten und Konfigurieren eines Linux Systems 101 Der Bootloader GRUB In diesem Kapitel wird die Konfiguration von GRUB dem in SUSE Linux Enterprise Desktop verwendeten Bootloader beschrieben Zum Vornehmen der Einstellungen steht ein spezielles YaST Modul zur Verf gung Wenn Sie mit dem Bootvorgang unter Linux nicht vertraut sind lesen Sie die folgenden Abschnitte um einige Hintergrundin formationen zu erhalten In diesem Kapitel werden zudem einige der Probleme die beim Booten mit GRUB auftreten k nnen sowie deren L sungen beschrieben ANMERKUNG Kein GRUB auf Computern die UEFI verwenden GRUB wird routinem ig auf Computern installiert die mit einem traditionellen BIOS ausgestattet sind bzw auf UEFI Unified Extensible Firmware Interface
306. ootpasswort und Er ffnungsbildschirm Wenn Sie f r GRUB ein Bootpasswort verwenden wird der bliche Er ffnungs bildschirm nicht angezeigt Legen Sie als Benutzer root das Bootpasswort wie folgt fest 1 Verschl sseln Sie an der root Eingabeaufforderung das Passwort mithilfe von grub md5 erypt grub md5 crypt Password Retype password Encrypted 1 1S2dv JOYcdxIn7CIJk9xShzzJVw 2 F gen Sie die verschl sselte Zeichenkette in den globalen Abschnitt der Datei menu lst ein gfxmenu hd0 4 message color white blue black light gray default 0 timeout 8 password md5 1 1S2dv SJOoYcdxIn7CJk9xShzzJVw Jetzt k nnen GRUB Befehle in der Booteingabeaufforderung nur ausgef hrt werden wenn die Taste P gedr ckt und das Passwort eingegeben wurde Benutzer k nnen jedoch ber das Bootmen weiterhin alle Betriebssysteme booten 3 Um zu verhindern dass ein oder mehrere Betriebssysteme ber das Bootmen gebootet werden f gen Sie den Eintrag lock zu allen Abschnitten in menu Lst hinzu die ohne Eingabe eines Passworts nicht gebootet werden sollen Beispiel title linux kernel hd0 4 vmlinuz root dev sda7 vga 791 Der Bootloader GRUB 113 initrd hd0 4 initrd lock Nach dem Neubooten des Systems und der Auswahl des Linux Eintrags im Bootmen erscheint zun chst folgende Fehlermeldung Error 32 Must be authenticated Dr cken Sie die Eingabetaste um das Men zu ffnen Dr cken Sie anschlie end d
307. ormationen zum Bootvorgang unterst tzen Sie dabei zu verstehen wie Ihr Linux System arbeitet und wie sich Ihre eigenen Skripten und Anwendungen integrieren lassen Mobile Computernutzung Laptops und die Kommunikation zwischen mobilen Ger ten wie PDAs oder Mobiltelefonen und SUSE Linux Enterprise ben tigen eine gewisse Aufmerksam keit Achten Sie auf geringen Energieverbrauch und sorgen Sie f r die Integration verschiedener Ger te in einer sich ndernden Netzwerkumgebung Machen Sie sich auch mit den Hintergrundtechnologien vertraut die die erforderliche Funktio nalit t liefern x Services SUSE Linux Enterprise ist als Netzwerkbetriebssystem konzipiert SUSE Linux Enterprise Desktop bietet Client Unterst tzung f r viele Netzwerkdienste Es l sst sich gut in heterogene Umgebungen mit MS Windows Clients und Servern inte grieren Viele Kapitel in diesem Handbuch enthalten Links zu zus tzlichen Dokumentationsres sourcen Dazu geh rt auch weitere Dokumentation die auf dem System bzw im Internet verf gbar ist Einen berblick ber die Dokumentation die f r Ihr Produkt verf gbar ist und die neuesten Dokumentationsupdates finden Sie unter http www novell com documentation 1 Verf gbare Dokumentation Wir stellen Ihnen unsere Handb cher in verschiedenen Sprachen in den Formaten HTML und PDF zur Verf gung Die folgenden Handb cher f r Benutzer und Adminis tratoren sind f r dieses Produkt verf gbar GNOME
308. ort tit 1e stehende Text wird inklusive Leerzeichen im Men als ausw hlbare Option angezeigt Alle Befehle bis zum n chsten t it 1e werden nach Auswahl dieses Men eintrags ausgef hrt Der einfachste Fall ist die Umleitung zu Bootloadern anderer Betriebssysteme Der Befehl lautet chainloader und das Argument ist normalerweise der Bootblock einer anderen Partition in der Blocknotation von GRUB Beispiel chainloader hd0 3 1 Verwaltungshandbuch Die Ger tenamen in GRUB werden in Namenskonventionen f r Festplatten und Par titionen S 107 beschrieben Dieses Beispiel spezifiziert den ersten Block der vierten Partition auf der ersten Festplatte Mit dem Befehl kernel wird ein Kernel Image angegeben Das erste Argument ist der Pfad zum Kernel Image auf einer Partition Die restlichen Argumente werden dem Kernel in seiner Kommandozeile bergeben Wenn der Kernel nicht ber die erforderlichen Treiber f r den Zugriff auf die root Partition verf gt oder ein aktuelles Linux System mit erweiterten Hotplug Funktionen verwendet wird muss init rd mit einem separaten GRUB Befehl angegeben werden dessen einziges Argument der Pfad zur Datei initrd ist Da die Ladeadresse von initrd in das geladene Kernel Image geschrieben wird muss der Befehl initrd auf den Befehl kernel folgen Der Befehl root vereinfacht die Angabe der Kernel und initrd Dateien Das einzige Argument von root ist ein Ger t oder eine Partition Allen Kernel initrd
309. ositionsparameter Diese sind 1 f r das erste Argument 2 f r das zweite usw Sie k nnen bis zu neun Parameter verwenden Verwenden Sie 0 zum Abrufen des Skriptnamens Das folgende Skript foo sh gibt alle Argumente von 1 bis 4 aus bin sh echo 1 TS2 S3 TSAa Wenn Sie das Skript mit den obigen Argumenten ausf hren erhalten Sie Folgendes Tux Penguin 2000 w 7 5 2 Verwenden der Variablenersetzung Variablenersetzungen wenden beginnend von links oder rechts ein Schema auf den Inhalt einer Variablen an Die folgende Liste enth lt die m glichen Syntaxformen VAR schema entfernt die k rzeste m gliche Ubereinstimmung von links file home tux book book tar bz2 echo file home tux book book tar bz2 VAR schema entfernt die l ngste m gliche Ubereinstimmung von links file home tux book book tar bz2 echo file book tar bz2 VAR schema entfernt die k rzeste m gliche bereinstimmung von rechts Verwaltungshandbuch file home tux book book tar bz2 echo file home tux book book tar VAR schema entfernt die l ngste m gliche bereinstimmung von rechts file home tux book book tar bz2 echo file home tux book book 7 6 Gruppieren und Kombinieren von Kommandos In den Shells k nnen Sie Kommandos f r bedingte Ausf hrung verketten und gruppieren Jedes Kommando bergibt einen Endcode der den Erfolg oder Misserfolg seiner Aus f hrung besti
310. ows von der zweiten Festplatte booten Einige Betriebssysteme z B Windows k nnen nur von der ersten Festplatte gebootet werden Wenn ein solches Betriebssystem auf einer anderen als der ersten Festplatte installiert ist K nnen Sie f r den entsprechenden Men eintrag einen logischen Tausch veranlassen title windows map hd0 hd1 map hd1 hd0 chainloader hd1 0 1 In diesem Beispiel soll Windows von der zweiten Festplatte gestartet werden Zu diesem Zweck wird die logische Reihenfolge der Festplatten mit map getauscht Die Logik innerhalb der GRUB Men datei ndert sich dadurch jedoch nicht Daher m ssen Sie bei chainloader nach wie vor die zweite Festplatte angeben 10 7 Weiterf hrende Informationen Umfassende Informationen zu GRUB finden Sie auf der Webseite unter http www gnu org software grub Ausf hrliche Informationen finden Sie auch auf der Infoseite f r den Befehl grub Weitere Informationen zu bestimmten Themen 124 Verwaltungshandbuch erhalten Sie auch wenn Sie GRUB in der Suchfunktion f r technische Informationen unter http www novell com support als Suchwort eingeben Der Bootloader GRUB 125 Spezielle Systemfunktionen In diesem Kapitel erhalten Sie zun chst Informationen zu den verschiedenen Software paketen zu den Virtuellen Konsolen und zur Tastaturbelegung Hier finden Sie Hinweise zu Software Komponenten wie bash cron und logrotate da diese im Laufe der letzten Ver ffentlichungszykle
311. p Sitzungen auf die Fern zugriff m glich ist Verbindungsroutine Verwendet das Remote Desktop Protocol RDP als Transport und Sicherheits schicht RDP ist ein Mehrkanal Protokoll mit dessen Hilfe ein Benutzer eine Verbindung zu einem Computer mit Microsoft Terminaldiensten aufbauen kann Bei Unterst tzung durch die Client Software verwendet die Verbindungsroutine jedoch einen virtuellen X11 Kanal der ungefilterten X11 Verkehr an den lokalen X Server bertr gt der den Desktop anzeigt Die Verbindungsroutine kann bei Bedarf immer auf einfache RDP Kommandos zur ckgreifen d h von jedem vor handenen RDP Client kann auf entfernte Desktops zugegriffen werden Client Programm F r SUSE Linux Enterprise Desktop wird ein spezieller RDP Client bereitgestellt der Nomad spezifische Erweiterungen f r X11 Protokollweiterleitung und die F higkeit implementiert entfernte Desktops lokal zusammenzusetzen wenn die entsprechenden Compositing Manager Plug Ins geladen wurden Zugreifen auf entfernten Desktop mithilfe von Nomad 53 Compositing Manager Erweiterungen Mithilfe von Compositing sind fortschrittliche visuelle Effekte f r Anwendungs fenster m glich z B Transparenz Ausblenden Skalierung Verzerrung Mischen und Umleitung Mit Nomad k nnen Sie von verschiedenen physischen Standorten auf entfernte Desktops zugreifen z B k nnen Sie von zu Hause und von der Arbeit aus auf dieselbe Sitzung zugreifen Nach einer Unterbrechung Ihre
312. packages are not installed manually install the packages you need from com mand line or select the Laptop pattern for installation in YaST v m Page RE of10 Layer Layer 1 s Dasher ist eine weitere n tzliche Anwendung Sie wurde speziell f r Situationen entwi ckelt in denen die Eingabe ber die Tastatur unpraktisch oder unm glich ist Mit ein wenig bung gelingt es recht bald auch gro e Textmengen nur mit dem Pen oder einem anderen Eingabeger t selbst mit einem Eye Tracker einzugeben Starten Sie Dasher aus dem Hauptmen oder ber das Shell Kommando dasher Sobald Sie den Pen in eine Richtung verschieben beginnen die Buchstaben auf der rechten Seite vorbeizuzoomen Aus den Buchstaben die an dem Fadenkreuz in der Mitte vorbeilaufen wird der Text erstellt bzw vorausgesagt und im oberen Teil des Fensters angezeigt Zum Beenden oder Starten der Texteingabe klicken Sie einmal mit dem Pen auf die Anzeige Die Zoom Geschwindigkeit k nnen Sie unten im Fenster einstellen 232 Verwaltungshandbuch Abbildung 18 4 Bearbeiten von Text mit Dasher Datei Bearbeiten Hilfe DEMA X E50 5304 Hello Geschwindigkeit Alphabet s Das Konzept von Dasher funktioniert in vielen Sprachen Weitere Informationen finden Sie auf der Website von Dasher auf der Sie eine umfassende Dokumentation Demonstrationen und Schulungsdokumente vorfinden Die Adresse der Website lautet http www inference phy cam
313. pot 1 Anwendungshandbuch und Kapitel 20 Bildbear beitung mit The GIMP TAnwendungshandbuch 16 3 Mobiltelefone und PDAs Ein Desktopsystem oder Notebook kann ber Bluetooth oder IrDA mit einem Mobilte lefon kommunizieren Einige Modelle unterst tzen beide Protokolle andere nur eines von beiden Die Anwendungsbereiche f r die beiden Protokolle und die entsprechende erweiterte Dokumentation wurde bereits in Drahtlose Kommunikation S 206 erw hnt Die Konfiguration dieser Protokolle auf den Mobiltelefonen selbst wird in den entspre chenden Handb chern beschrieben Unterst tzung f r die Synchronisierung mit Handheld Ger ten von Palm Inc ist bereits in Evolution und Kontact integriert Die erstmalige Verbindung mit dem Ger t erfolgt in beiden F llen problemlos mit der Unterst tzung durch einen Assistenten Sobald die Unterst tzung f r Palm Pilots konfiguriert wurde m ssen Sie bestimmen welche Art von Daten synchronisiert werden soll Adressen Termine usw Weitere Informationen hierzu finden Sie unter GNOME Benutzerhandbuch tGNOME Benutzerhandbuch und KDE Benutzerhandbuch 1 KDE Benutzerhandbuch Eine ausgereiftere L sung zur Synchronisierung ist mit dem Programm opensync verf gbar siehe die Pakete libopensync msynctool sowie die entsprechenden Plug Ins f r die verschiedenen Ger te 16 4 Weiterf hrende Informationen Die zentrale Informationsquelle f r alle Fragen in Bezug auf mobile Ger te und Linux
314. prise bezeichnet WPA EAP ben tigt einen Radius Server zur Authentifizierung von Benutzern EAP bietet drei verschiedene Methoden zum Verbinden und Authentifizieren des Servers TLS Transport Layer Security TILS Tunneled Transport Layer Secu rity und PEAP Protected Extensible Authentication Protocol Kurz gesagt funktionieren diese Optionen wie folgt EAP TLS TLS Authentifizierung beruht auf dem gegenseitigen Austausch von Zertifikaten f r Server und Client Zuerst legt der Server sein Zertifikat dem Client vor der es auswertet Wenn das Zertifikat als g ltig betrachtet wird legt im Gegenzug der Client sein eigenes Zertifikat dem Server vor TLS ist zwar sicher erfordert jedoch eine funktionierende Infrastruktur zur Zertifikatsver waltung im Netzwerk Diese Infrastruktur ist in privaten Netzwerken selten gegeben EAP TTLS und PEAP TTLS und PEAP sind zweistufige Protokolle In der ersten Stufe wird eine sichere Verbindung hergestellt und in der zweiten werden die Daten zur Client Authentifizierung ausgetauscht Sie erfordern einen wesentlich geringeren Zertifikatsverwaltungs Overhead als TLS wenn berhaupt Verwaltungshandbuch Verschl sselung Es gibt verschiedene Verschl sselungsmethoden mit denen sichergestellt werden soll dass keine nicht autorisierten Personen die in einem drahtlosen Netzwerk ausgetauschten Datenpakete lesen oder Zugriff auf das Netzwerk erlangen k nnen WEP in IEEE 802 11 definiert Dieser S
315. psd weitergeleitet wurde Um einen Druckauftrag auf dem Server zu l schen geben Sie ein Kommando wie lpstat h cups example com oein Sie ermitteln damit die Auftragsnummer auf dem Server wenn der Server den Druckauftrag nicht bereits abgeschlossen d h an den Drucker gesendet hat Mithilfe dieser Auftragsnummer kann der Druckauftrag auf dem Server gel scht werden cancel h cups example com queue jobnnumber 12 8 8 Fehlerhafte Druckauftr ge und Fehler bei der Daten bertragung Druckauftr ge verbleiben in den Warteschlangen und das Drucken wird fortgesetzt wenn Sie den Drucker aus und wieder einschalten oder den Computer w hrend des Druckvorgangs herunterfahren und neu booten Fehlerhafte Druckauftr ge m ssen mit cancel aus der Warteschlange entfernt werden Wenn ein Druckauftrag fehlerhaft ist oder w hrend der Kommunikation zwischen dem Host und dem Drucker ein Fehler auftritt druckt der Drucker mehrere Seiten Papier mit unleserlichen Zeichen da er die Daten nicht ordnungsgem verarbeiten kann F hren Sie die folgenden Schritte aus um dies zu beheben Verwaltungshandbuch 1 Um den Druckvorgang zu beenden entfernen Sie das Papier aus Tintenstrahldru ckern oder ffnen Sie die Papierzufuhr bei Laserdruckern Qualitativ hochwertige Drucker sind mit einer Taste zum Abbrechen des aktuellen Druckauftrags ausge stattet 2 Der Druckauftrag befindet sich m glicherweise noch in der Warteschlange da die Auftr ge erst
316. ption M reduzieren W hlen Sie einen Wert von 128 ruhig bis 254 schnell H ufig ist es nicht so einfach die Festplatte in den Ruhezustand zu versetzen Bei Linux f hren zahlreiche Prozesse Schreibvorg nge auf der Festplatte durch wodurch diese Energieverwaltung 217 218 wiederholt aus dem Ruhezustand reaktiviert wird Daher sollten Sie unbedingt verstehen wie Linux mit Daten umgeht die auf die Festplatte geschrieben werden m ssen Zun chst werden alle Daten im RAM Puffer gespeichert Dieser Puffer wird vom pdflush Daemon berwacht Wenn die Daten ein bestimmtes Alter erreichen oder wenn der Puffer bis zu einem bestimmten Grad gef llt ist wird der Pufferinhalt auf die Festplatte bertragen Die Puffergr e ist dynamisch und h ngt von der Gr e des Arbeitsspeichers und von der Systemlast ab Standardm ig werden f r pdflush kurze Intervalle festgelegt um maximale Datenintegrit t zu erreichen Das Programm berpr ft den Puffer alle f nf Sekunden und schreibt die Daten auf die Festplatte Die folgenden Variablen sind interessant proc sys vm dirty_writeback_centisecs Enth lt die Verz gerung bis zur Reaktivierung eines pdflush Threads in Hunderts telsekunden proc sys vm dirty_expire_centisecs Definiert nach welchem Zeitabschnitt eine schlechte Seite sp testens ausgeschrieben werden sollte Der Standardwert ist 3000 was 30 Sekunden bedeutet proc sys vm dirty_background_ratio Maximaler Prozentsatz
317. ptional den Informationen f r den Filter z B druckerspezifische Optionen Mindestens eine zugeordnete Druckerwarteschlange ist f r jeden Drucker vorhanden Der Spooler h lt den Druckauftrag in der Warteschlange bis der gew nschte Drucker bereit ist Daten zu empfangen Wenn der Drucker druckbereit ist sendet der Spooler die Daten ber den Filter und das Backend an den Drucker Der Filter konvertiert die von der druckenden Anwendung generierten Daten in der Regel PostScript oder PDF aber auch ASCII JPEG usw in druckerspezifische Daten PostScript PCL ESC P usw Die Funktionen des Druckers sind in den PPD Dateien beschrieben Eine PPD Datei enth lt druckspezifische Optionen mit den Parametern die erforderlich sind um die Optionen auf dem Drucker zu aktivieren Das Filtersystem stellt sicher dass die vom Benutzer ausgew hlten Optionen aktiviert werden Wenn Sie einen PostScript Drucker verwenden konvertiert das Filtersystem die Daten in druckerspezifische PostScript Daten Hierzu ist kein Druckertreiber erforderlich Wenn Sie einen Nicht PostScript Drucker verwenden konvertiert das Filtersystem die Daten in druckerspezifische Daten Hierzu ist ein f r den Drucker geeigneter Drucker treiber erforderlich Das Back End empf ngt die druckerspezifischen Daten vom Filter und leitet sie an den Drucker weiter Druckerbetrieb 143 144 12 2 Methoden und Protokolle zum Anschlie en von Druckern Es gibt mehrere M glichkei
318. puternutzung geworden Heutzutage verf gen die meisten Notebooks ber eingebaute WLAN Karten Standard 802 11 f r die drahtlose Kommunikation mit WLAN Karten wurde von der Organisation IEEE erarbeitet Urspr nglich sah dieser Standard eine maximale bertra gungsrate von 2 MBit s vor Inzwischen wurden jedoch mehrere Erg nzungen hinzuge f gt um die Datenrate zu erh hen Diese Erg nzungen definieren Details wie Modula tion bertragungsleistung und bertragungsraten siehe Tabelle 20 1 berblick ber verschiedene WLAN Standards S 302 Zus tzlich implementieren viele Firmen Hardware mit herstellerspezifischen Funktionen oder Funktionsentw rfen Drahtlose Kommunikation 302 Tabelle 20 1 berblick ber verschiedene WLAN Standards Name Band GHz Maximale Hinweis bertragungsra te MBit s 802 11 Vorl ufer 2 4 2 Veraltet praktisch keine Endger te verf gbar 802 11a 5 54 Weniger anf llig f r Intere renzen 802 11b 2 4 11 Weniger blich 802 11g 2 4 54 Weit verbreitet abw rtskom patibel mit 11b 802 11n Entwurf 2 4und oder5 300 Common ltere 802 11 Karten werden nicht von SUSE Linux Enterprise Desktop unterst tzt Die meisten Karten die 802 11a 802 11b 802 11g und 802 11n Entwurfsversionen verwenden werden unterst tzt Neuere Karten entsprechen in der Regel dem Standar dentwurf 802 11n Karten die 802 11g verwenden sind jedoch noch immer erh ltlich 20 1 1 Funktion Bei der Arbeit
319. r 4 Klicken Sie zum Speichern der nderungen auf OK 5 Klicken Sie im Hauptdialogfeld auf Verlassen um die nderungen zu berneh men W hrend der Konvertierung wird die alte GRUB Konfiguration gespeichert Wenn Sie sie verwenden m chten ndern Sie einfach den Bootloader Typ zur ck in GRUB und w hlen Sie Vor der Konvertierung gespeicherte Konfiguration wiederherstellen Diese Aktion ist nur auf einem installierten System verf gbar ANMERKUNG Benutzerdefinierter Bootloader Wenn Sie einen anderen Bootloader als GRUB oder LILO verwenden m chten w hlen Sie Keinen Bootloader installieren Lesen Sie die Dokumentation Ihres Bootloaders sorgf ltig durch bevor Sie diese Option ausw hlen 10 3 Deinstallieren des Linux Bootloaders Mit YaST k nnen Sie den Linux Bootloader deinstallieren und den Zustand des MBR vor der Installation wiederherstellen YaST erstellt w hrend der Installation automatisch ein Backup der urspr nglichen MBR Version und stellt sie bei Bedarf wieder her Um GRUB zu deinstallieren starten Sie das YaST Bootloader Modul System gt Boot loader W hlen Sie Andere gt MBR von Festplatte wiederherstellen aus und best tigen Sie mit Yes Rewrite Verwaltungshandbuch 10 4 Erstellen von Boot CDs Wenn beim Booten Ihres Systems unter Verwendung eines Bootmanagers Probleme auftreten oder wenn der Bootmanager auf dem MBR Ihrer Festplatte oder einer Diskette nicht installiert werden kann ist es auch
320. r Arbeitssitzung k nnen Sie einfach an ein anderes Terminal gehen und dort Ihre Arbeit fortsetzen Es ist auch m glich die aktuell laufende Umgebung auf ein mobiles Ger t wie einen Laptop zu kopieren Mit Nomad ist es auch m glich Desktops zur Zusammenarbeit oder zu Schulungszwecken gemeinsam zu benutzen an denen Fernsteuerung und Fernverwaltung m glich sind 6 1 Voraussetzungen f r Nomad F r die Verwendung von Nomad muss das Paket rdesktop auf Ihrem lokalen Com puter installiert sein Zus tzlich k nnen die folgenden Pakete installiert werden compiz compiz plugins dmx compiz fusion plugins main libcompizconfig python compizconfig compiz manager e simple ccsm e tsclient Auf dem entfernten Computer mit dem Desktop muss das Paket xrdp installiert werden das einen Open Source Server mit einem entfernten Desktopprotokoll RDP enth lt Zus tzlich k nnen die folgenden Pakete installiert werden 54 Verwaltungshandbuch compiz e compiz plugins dAmx e compiz fusion plugins main e libcompizconfig e python compizconfig compiz manager e simple ccsm 6 2 Installation und Setup Der lokale Computer der als Host fungiert erfordert keine spezielle Konfiguration Sobald das Paket rdesktop installiert ist k nnen Sie mithilfe des Kommandozeilen werkzeugs rdesktop eine Verbindung zu dem entfernten Computer aufbauen der den Desktop bereitstellt Wenn Sie eine grafische Be
321. r Ausrichtung Ihres Desktops finden Sie weitere Informationen unter Abschnitt 18 7 Fehlersuche S 233 18 5 Verwenden der Bewegungserkennung SUSE Linux Enterprise Desktop umfasst CellWriter und xstroke zur Bewegungserken nung Beide Anwendungen akzeptieren Bewegungen mit dem Stift oder anderen Zeige ger ten als Eingabe f r Anwendungen auf dem X Window System 18 5 1 Verwenden von CellWriter Mit CellWriter k nnen Sie Zeichen in ein Zellraster schreiben die Eingabe wird sofort auf Zeichenbasis erkannt Nachdem Sie die Eingabe beendet haben k nnen Sie die Eingabe an die aktuell fokussierte Anwendung schicken Bevor Sie CellWriter zur Bewegungserkennung nutzen k nnen muss die Anwendung zur Erkennung Ihrer Handschrift trainiert werden Sie m ssen jedes Zeichen anhand einer Zeichentabelle trainieren nicht trainierte Zeichen werden nicht aktiviert und k nnen daher nicht benutzt werden Prozedur 18 1 Trainieren von CellWriter 1 CellWriter starten Sie aus dem Hauptmen oder von der Kommandozeile mit dem Kommando cellwriter Beim ersten Start beginnt CellWriter automatisch im Trainingsmodus Im Trainingsmodus wird ein Satz von Zeichen aus der aktuell ausgew hlten Tastaturbelegung angezeigt 2 F hren Sie die gew nschte Bewegung f r ein Zeichen in der entsprechenden Zelle des Zeichens aus Mit der ersten Eingabe ndert der Hintergrund seine Farbe in Wei w hrend das Zeichen selbst in Hellgrau angezeigt wird Wieder
322. r Datei etc sysconfig network config definiert Die dynamischen Konfigurationseinstellungen von Tools zur auto matischen Konfiguration wie dhcp oder ppp werden von diesen Tools mit den Aktionen netconfig modifyundnetconfig remove direktbereitgestellt NetworkMa nager verwendet auch die Aktionennetconfig modifyundnetconfig remove Wenn NetworkManager aktiviert ist verwendet netconfig im Richtlinienmodus auto nur NetworkManager Einstellungen und ignoriert Einstellungen von allen anderen Verwaltungshandbuch Schnittstellen die mit der traditionellen ifup Methode konfiguriert wurden Wenn NetworkManager keine Einstellung liefert werden als Fallback statische Einstellungen verwendet Eine gemischte Verwendung von NetworkManager und der traditionellen ifup Methode wird nicht unterst tzt Weitere Informationen ber netconfig finden Sieaufman 8 netconfig etc hosts In dieser Datei werden wie in Beispiel 19 6 etc hosts S 287 gezeigt IP Adressen zu Hostnamen zugewiesen Wenn kein Namenserver implementiert ist m ssen alle Hosts f r die IP Verbindungen eingerichtet werden sollen hier aufgef hrt sein Geben Sie f r jeden Host in die Datei eine Zeile ein die aus der IP Adresse dem voll qualifizierten Hostnamen und dem Hostnamen besteht Die IP Adresse muss am Anfang der Zeile stehen und die Eintr ge m ssen durch Leerzeichen und Tabulatoren getrennt werden Kommentaren wird immer das Zeichen vorangestellt Beispiel 19 6
323. r sparsamste C Zustand ohnehin gilt wenn sich der Prozessor im Wartezustand 214 Verwaltungshandbuch befindet Wenn die CPU belegt ist ist die Frequenzskalierung die empfohlene Energie sparmethode H ufig arbeitet der Prozessor nur im Teillast Betrieb In diesem Fall kann er mit einer niedrigeren Frequenz betrieben werden Normalerweise ist eine dynamische Frequenzskalierung die von dem On Demand Governor des Kernels oder einem Daemon z B powersaved gesteuert wird der beste Ansatz Eine statische Einstellung auf eine niedrige Frequenz ist sinnvoll bei Akkubetrieb oder wenn der Computer k hl oder ger uscharm arbeiten soll Drosselung sollte nur als letzter Ausweg verwendet werden um die Betriebsdauer des Akkus trotz hoher Systemlast zu verl ngern Einige Systeme arbeiten bei zu hoher Drosselung jedoch nicht reibungslos Au erdem hat die CPU Drosselung keinen Sinn wenn die CPU kaum ausgelastet ist 17 2 2 ACPI Werkzeuge Zu der Palette der mehr oder weniger umfassenden ACPI Dienstprogramme geh ren Werkzeuge die lediglich Informationen anzeigen wie beispielsweise Akku Ladezustand und Temperatur acpi Klaptopdaemon usw Werkzeuge die den Zugriff auf die Strukturen unter proc acpi erm glichen oder berwachungs nderungen erleichtern akpi acpiw gtkacpiw sowie Werkzeuge zum Bearbeiten der ACPI Tabellen im BIOS Paket pmtools 17 2 3 Fehlersuche Es gibt zwei verschiedene Arten von Problemen Einerseits kann der ACPI Co
324. rausfinden m chten wie viel Arbeitsspeicher zurzeit verwendet wird Die entsprechenden Informationen finden Sie in proc meminfo Heute m ssen sich Benutzer die ein modernes Betriebssystem wie Linux verwenden in der Regel kaum Gedanken ber den Arbeitsspeicher machen Das Konzept des verf gbaren Arbeitsspeichers geht auf Zeiten vor der einheitlichen Speicherverwaltung zur ck Bei Linux gilt der Grundsatz freier Arbeitsspeicher ist schlechter Arbeitsspeicher Daher wurde bei Linux immer darauf geachtet die Caches auszugleichen ohne freien oder nicht verwendeten Arbeitsspeicher zuzulassen Der Kernel verf gt nicht direkt ber Anwendungs oder Benutzerdaten Stattdessen verwaltet er Anwendungen und Benutzerdaten in einem Seiten Cache Falls nicht mehr gen gend Arbeitsspeicher vorhanden ist werden Teile auf der Swap Partition oder in Verwaltungshandbuch Dateien gespeichert von wo aus sie mithilfe des Befehls mmap abgerufen werden k nnen sieheman mmap Der Kernel enth lt zus tzlich andere Caches wie beispielsweise den s ab Cache in dem die f r den Netzwerkzugriff verwendeten Caches gespeichert werden Dies erkl rt die Unterschiede zwischen den Z hlern in proc meminfo Die meisten jedoch nicht alle dieser Z hler k nnen ber proc slabinfo aufgerufen werden 11 1 7 man Seiten und Info Seiten F r einige GNU Anwendungen wie beispielsweise tar sind keine man Seiten mehr vorhanden Verwenden Sie f r diese Befehle die Opt
325. rde wird es auf Fehler gepr ft und eingeh ngt Wenn dieser Vorgang erfolgreich abgeschlossen wurde wird das initramfs bereinigt und das init Programm wird f r das Root Dateisystem ausgef hrt Weitere Informationen zum init Programm finden Sie in Abschnitt 9 1 2 init on initramfs S 86 Weitere Informationen zu udev finden Sie in Kapitel 13 Ger temanagemet ber dynamischenKernel mithilfe von udev S 161 5 init Das init Programm f hrt den eigentlichen Boot Vorgang des Systems ber mehrere unterschiedliche Ebenen aus und stellt dabei die unterschiedlichen Funk tionalit ten zur Verf gung Eine Beschreibung des init Programms finden Sie in Abschnitt 9 2 Der init Vorgang S 87 9 1 1 initramfs initramfs ist ein kleines cpio Archiv das der Kernel auf einen RAM Datentr ger laden kann Es stellt eine minimale Linux Umgebung bereit die das Ausf hren von Program men erm glicht bevor das eigentliche Root Dateisystem eingeh ngt wird Diese minimale Linux Umgebung wird von BIOS Routinen in den Arbeitsspeicher geladen und hat abgesehen von ausreichend Arbeitsspeicher keine spezifischen Hardware Anforderungen initramfs muss immer eine Programmdatei namens init zur Verf gung Verwaltungshandbuch stellen die das eigentliche init Programm f r das Root Dateisystem ausf hrt damit der Boot Vorgang fortgesetzt werden kann Bevor das Root Dateisystem eingeh ngt und das Betriebssystem gestartet werden kann ist es
326. rderlichen Legitimationsdaten werden vom Benutzer angefordert und wenn er sich abmeldet werden die Verbindungen getrennt und von NetworkManager entfernt Als Systemver bindung definierte Verbindungen k nnen f r alle Benutzer freigegeben werden und sind direkt nach dem Start von NetworkManager verf gbar bevor sich Benutzer angemeldet haben F r Systemverbindungen m ssen alle Berechtigungsnachweise zum Zeitpunkt der Verbindungserstellung angegeben werden ber Systemverbindungen k nnen automatisch Verbindungen mit Netzwerken hergestellt werden f r die eine Autorisierung erforderlich ist Informationen zum Konfigurieren von Benutzer oder Systemverbindungen finden Sie unter Abschnitt 23 3 Konfigurieren von Netzwerk verbindungen S 325 Wenn Sie nach Verwendung einer drahtlosen Verbindung in den Offline Modus wechseln l scht der NetworkManager die ESSID So wird sichergestellt dass die Karte nicht mehr verwendet wird 23 7 1 Speichern von Passw rtern und Berechtigungsnachweisen Wenn Sie Ihre Berechtigungsnachweise nicht bei jedem Verbindungsversuch mit einem verschl sselten Netzwerk erneut eingeben wollen k nnen Sie die Desktop spezifischen Werkzeuge oder den GNOME Keyring Manager oder KWalletManager verwenden um Ihre Berechtigungsnachweise verschl sselt und durch Master Passwort gesch tzt auf der Festplatte zu speichern NetworkManager kann auch seine Zertifikate f r sichere Verbindungen z B verschl s selte Kab
327. ren Stationen ausw hlen Im Modus Master m ssen Sie festlegen auf welchem Kanal Ihre Karte die Funktionen des Zugriffspunkts anbieten soll Die Standardeinstellung f r diese Option lautet Auto Bitrate Je nach der Leistungsf higkeit Ihres Netzwerks k nnen Sie eine bestimmte Bitrate f r die bertragung von einem Punkt zum anderen festlegen Bei der Standardeinstellung Auto versucht das System die h chstm gliche Daten ber tragungsrate zu verwenden Einige WLAN Karten unterst tzen die Festlegung von Bitraten nicht Zugriffspunkt In einer Umgebung mit mehreren Zugriffspunkten kann einer davon durch Angabe der MAC Adresse vorausgew hlt werden 308 Verwaltungshandbuch Energieverwaltung verwenden Wenn Sie Ihr Notebook unterwegs verwenden sollten Sie die Akku Betriebs dauer mithilfe von Energiespartechnologien maximieren Weitere Informationen ber die Energieverwaltung finden Sie in Kapitel 17 Energieverwaltung S 211 Die Verwendung der Energieverwaltung kann die Verbindungsqualit t beeinflussen und die Netzwerklatenz erh hen Klicken Sie auf Weiter um die Einrichtung fertig zu stellen Wenn Sie die WPA EAP Authentifizierung gew hlt haben ist ein weiterer Konfigurationsschritt erforderlich bevor Ihr Arbeitsplatzrechner im WLAN bereitgestellt werden kann Geben Sie den Berechtigungsnachweis ein den Sie von Ihrem Netzwerkadministrator erhalten haben Geben Sie f r TLS Identit t Client Zertifikat Client Schl ssel
328. rmative Website zum Dasher Projekt finden Sie unter http www inference phy cam ac uk dasher Weitere Informationen und Dokumentation zu CellWriter finden Sie unter http risujin org cellwriter Informationen zu gnome display properties finden Sieinhttp en opensuse org GNOME Multiscreen Verwenden von Tablet PCs 235 Teil IV Services Grundlegendes zu Netzwerken Linux stellt die erforderlichen Netzwerkwerkzeuge und funktionen f r die Integration in alle Arten von Netzwerkstrukturen zur Verf gung Das blicherweise von Linux verwendete Protokoll TCP IP verf gt ber unterschiedliche Dienste und Sonderfunk tionen die im Folgenden beschrieben werden Der Netzwerkzugriff ber eine Netzwerk karte ein Modem oder ein anderes Ger t kann mit YaST konfiguriert werden Die manuelle Konfiguration ist ebenfalls m glich In diesem Kapitel werden nur die grundlegenden Mechanismen und die relevanten Netzwerkkonfigurationsdateien behandelt Linux und andere Unix Betriebssysteme verwenden das TCP IP Protokoll Hierbei handelt es sich nicht um ein einzelnes Netzwerkprotokoll sondern um eine Familie von Netzwerkprotokollen die unterschiedliche Dienste zur Verf gung stellen Die in Tabelle 19 1 Verschiedene Protokolle aus der TCP IP Familie S 240 aufgelisteten Protokolle dienen dem Datenaustausch zwischen zwei Computern ber TCP IP ber TCP IP verbundene Netzwerke bilden zusammen ein weltweites Netzwerk das auch
329. rnet vorr tig sondern kann Anfragen an ihm nachgeschaltete andere Namenserver weiterdelegieren An der Spitze der Hierarchie befinden sich die Root Namenserver Die root Namenserver verwalten die Dom nen der obersten Ebene Top Level Domains und werden vom Network Information Center NIC verwaltet Der Root Namenserver kennt die jeweils f r eine Top Level Domain zust ndigen Namenserver Weitere Informationen zu TLD NICs finden Sie unter http www internic net DNS kann noch mehr als nur Hostnamen aufl sen Der Namenserver wei auch welcher Host f r eine ganze Dom ne E Mails empf ngt der Mail Exchanger MX Damit auch Ihr Rechner einen Namen in eine IP Adresse aufl sen kann muss ihm mindestens ein Namenserver mit einer IP Adresse bekannt sein Die Konfiguration eines Namenservers erledigen Sie komfortabel mithilfe von YaST Falls Sie eine Einwahl ber Modem vornehmen kann es sein dass die manuelle Konfiguration eines Namen servers nicht erforderlich ist Das Einwahlprotokoll liefert die Adresse des Namenservers bei der Einwahl gleich mit Eng verwandt mit DNS ist das Protokoll whois Mit dem gleichnamigen Programm whois k nnen Sie schnell ermitteln wer f r eine bestimmte Dom ne verantwortlich ist Verwaltungshandbuch ANMERKUNG MDNS und local Dom nennamen Die Dom ne local der obersten Stufe wird vom Resolver als link local Dom ne behandelt DNS Anforderungen werden als Multicast DNS Anforde rungen an
330. ront Ends eine Verbindung zu einem ber SLP gefundenen smpppd aufbauen server Server Geben Sie hier den Host an auf dem smpppd l uft Port Port Geben Sie hier den Host an auf dem smpppd ausgef hrt wird password Passwort Geben Sie das Passwort f r smpppd ein Wenn smpppd aktiv ist k nnen Sie jetzt versuchen darauf zuzugreifen z B mit dem Befehl cinternet verbos interface list Sollten Sie an dieser Stelle Schwierigkeiten haben finden Sie weitere Informationen in den man Seiten zu smpppd c con f 5 undcinternet 8 Grundlegendes zu Netzwerken 299 Drahtlose Kommunikation Sie k nnen Ihr Linux System auf verschiedene Arten f r die Kommunikation mit anderen Computern Mobiltelefonen oder peripheren Ger ten nutzen Mit WLAN Wirless LAN k nnen Notebooks in einem Netzwerk miteinander verbunden werden ber Bluetooth k nnen einzelne Systemkomponenten Maus Tastatur periphere Ger te Mobiltelefone PDAs und einzelne Computer untereinander verbunden werden IrDA wird in der Regel f r die Kommunikation mit PDAs oder Mobiltelefonen verwen det Universal Mobile Telecommunications System UMTS auch bekannt unter der Bezeichnung 3G kann verschiedene Multimediadienste wie Navigieren im Internet oder Senden und Empfangen von Nachrichten bieten In diesem Kapitel werden diese Technologien und ihre Konfiguration vorgestellt 20 1 Wireless LAN Wireless LANs sind zu einem unverzichtbaren Aspekt der mobilen Com
331. rozess ID 1 Es ist f r die ordnungsgem e Initialisierung des Systems verantwortlich init wird direkt vom Kernel gestartet und widersteht dem Signal 9 das in der Regel Prozesse beendet Alle anderen Programme werden entweder direkt von init oder von einem seiner untergeordneten Prozesse gest artet init wird zentral in der Datei etc inittab konfiguriert in der auch die Runlevel definiert werden siehe Abschnitt 9 2 1 Runlevel S 88 Diese Datei legt auch fest welche Dienste und Daemons in den einzelnen Runlevels verf gbar sind Je nach den Booten und Konfigurieren eines Linux Systems 87 88 Eintr gen in etc inittab werden von init mehrere Skripten ausgef hrt Standard m ig wird nach dem Booten als erstes Skript etc init d boot gestartet Nach Abschluss der Systeminitialisierung ndert das System den Runlevel mithilfe des Skripts etc init d rc aufseinen Standard Runlevel Diese Skripten die der Deutlichkeit halber als init Skripten bezeichnet werden befinden sich im Verzeichnis etc init d siehe Abschnitt 9 2 2 Init Skripten S 91 Der gesamte Vorgang des Startens und Herunterfahrens des Systems wird von init verwaltet Von diesem Gesichtspunkt aus kann der Kernel als Hintergrundprozess betrachtet werden dessen Aufgabe es ist alle anderen Prozesse zu verwalten und die CPU Zeit sowie den Hardwarezugriff entsprechend den Anforderungen anderer Pro gramme anzupassen 9 2 1 Runlevel Unter Linux de
332. rpm Abfragen und erm glicht es ein RPM Archiv zu pr fen durch Hinzuf gen der Option p und auch die RPM Datenbank nach installierten Paketen abzufragen Zur Angabe der ben tigten Informationsart stehen mehrere Schalter zur Verf gung Weitere Informationen hierzu finden Sie unter Tabelle 5 1 Die wichtigsten RPM Abfrageoptionen S 46 Tabelle 5 1 Die wichtigsten RPM Abfrageoptionen i Paketinformation i Dateiliste f FILE Abfrage nach Paket das die Datei FILE enth lt FILE muss mit dem vollst ndigen Pfad angegeben werden 46 Verwaltungshandbuch 5 Dateiliste mit Statusinformation impliziert 1 d Nur Dokumentationsdateien auflisten impliziert 1 C Nur Konfigurationsdateien auflisten impliziert 1 dump Dateiliste mit vollst ndigen Details mit 1 c oder d benutzen provides Funktionen des Pakets auflisten die ein anderes Paket mit requires anfordern kann requires R F higkeiten die das Paket ben tigt scripts Installationsskripten preinstall postinstall uninstall Beispielsweise gibt der Befehlrpm q i wget diein Beispiel 5 1 rpm q i wget S 47 gezeigte Information aus Beispiel 5 1 rpm q i wget Name wget Relocations not relocatable Version E s Vendor SUSE LINUX AG Nuernberg Germany Release 2 50 Build Date Sat 02 Oct 2004 03 49 13 AM CEST Install date Mon 11 Oct 2004 10 24 56 AM CEST Build Host f53 suse de Group Productivity Ne
333. rschiedenen Standards Authentifizierungs und Verschl sselungsmethoden In der urspr nglichen Version von Standard IEEE 802 11 werden diese Methoden unter dem Begriff WEP beschrieben Da sich WEP jedoch als unsicher herausgestellt hat siehe Sicherheit S 310 hat die WLAN Branche gemeinsam unter dem Namen Wi Fi Alliance die neue Erweiterung WPA definiert bei dem die Schw chen von WEP ausgemerzt sein sollen Der sp tere Standard IEEE 802 11i auch als WPA2 bezeichnet da WPA auf einer Entwurfsfassung von 802 11i beruht beinhaltet WPA sowie einige andere Authentifizierungs und Verschl sselungs methoden Um sicherzugehen dass nur authentifizierte Stationen eine Verbindung herstellen k nnen werden in verwalteten Netzwerken verschiedene Authentifizierungsmechanis men verwendet Ge ffnet Ein offenes System ist ein System bei dem keinerlei Authentifizierung erforderlich ist Jede Station kann dem Netzwerk beitreten Dennoch kann WEP Verschl sselung siehe Verschl sselung S 305 verwendet werden Gemeinsamer Schl ssel gem IEEE 802 11 In diesem Verfahren wird der WEP Schl ssel zur Authentifizierung verwendet Dieses Verfahren wird jedoch nicht empfohlen da es den WEP Schl ssel anf lliger f r Angriffe macht Angreifer m ssen lediglich lang genug die Kommunikation zwischen Station und Zugriffspunkt abh ren W hrend des Authentifizierungsvor gangs tauschen beide Seiten dieselben Informationen aus einmal in
334. rselben Kerberos Dom ne befinden Dies bedeutet dass beide auf denselben KDC Server Key Distribution Center zugreifen und die Datei krb5 keytab gemeinsam verwenden der Standardspeicherort auf allen Rechnern lautet etc krb5 keytab 2 Starten Sie den gssd Dienst auf dem Client mitrcgssd start Weitere Informationen zum Konfigurieren eines kerberisierten NFS finden Sie ber die Links in Abschnitt 25 5 Weiterf hrende Informationen S 349 25 5 Weiterf hrende Informationen Genau wie f r die man Seiten zu exports nfs und mount stehen Informationen zum Konfigurieren eines NFS Servers und Clients unter usr share doc packages nfsidmap README zur Verf gung Online Dokumentation wird ber die folgenden Web Dokumente bereitgestellt Verteilte Nutzung von Dateisystemen mit NFS 349 350 Die detaillierte technische Dokumentation finden Sie online http nfs sourceforge net unter SourceForge e Anweisungen zum Einrichten eines kerberisierten NFS finden Sie unter NFS Ver sion 4 Open Source Reference Implementation http www citi umich edu projects nf fsv4 linux krb5 setup html Wenn Sie Fragen zu NFSv4 haben lesen Sie in den Linux NFSv4 FAQ http www citi umich edu projects nfsv4 linux Verwaltungshandbuch faq nach Dateisynchronisierung Viele Menschen benutzen heutzutage mehrere Computer einen Computer zu Hause einen oder mehrere Computer am Arbeitsplatz und eventu
335. rt und rufen immer das Master Skript etc init d rc auf das die richtige Reihenfolge der relevanten Skripten gew hrleistet S mtliche Skripten befinden sich im Verzeichnis etc init d Skripten die w hrend des Bootens ausgef hrt werden werden ber symbolische Links aus etc init d boot d aufgerufen Skripten zum ndern des Runlevels werden jedoch ber symbo lische Links aus einem der Unterverzeichnisse etc init d rc0 dbis etc init d rc6 d aufgerufen Dies dient lediglich der bersichtlichkeit und der Ver meidung doppelter Skripten wenn diese in unterschiedlichen Runleveln verwendet werden Da jedes Skript sowohl als Start als auch als Stopp Skript ausgef hrt werden kann m ssen sie die Parameter start und stop erkennen Die Skripten erkennen au erdem die Optionen restart reload force reload und status Diese verschiedenen Optionen werden in Tabelle 9 2 M gliche init Skript Optionen S 92 Booten und Konfigurieren eines Linux Systems 91 erl utert Die von init direkt ausgef hrten Skripten verf gen nicht ber diese Links Sie werden unabh ngig vom Runlevel bei Bedarf ausgef hrt Tabelle 9 2 M gliche init Skript Optionen Option Beschreibung start Startet den Dienst stop Stoppt den Dienst restart Wenn der Dienst l uft wird er gestoppt und anschlie end neu gestartet Wenn der Dienst nicht l uft wird er gestartet reload Die Konfiguration wird ohne Stoppen und Neustarten des Dienste
336. rt werden M chten Sie SCPM und den NetworkManager zur gleichen Zeit verwenden m ssen Sie die Netzwerkressource in der SCPM Konfiguration deaktivieren Keine Netzwerkverbindung verf gbar Wenn Sie Ihre Netzwerkverbindung korrekt konfiguriert haben und alle anderen Komponenten f r die Netzwerkverbindung Router etc auch gestartet sind und ausgef hrt werden ist es manchmal hilfreich die Netzwerkschnittstellen auf Ihrem Computer erneut zu starten Melden Sie sich dazu bei einer Kommandozeile als root an und f hren Sie einen rcnetwork Neustart aus 23 10 Weiterf hrende Informationen Weitere Informationen zu NetworkManager finden Sie auf den folgenden Websites und in den folgenden Verzeichnissen Verwaltungshandbuch http www gnome org projects NetworkManager Projektseite NetworkManager Weitere Informationen zum KDE Widget NetworkManager finden Sieinhttp userbase kde org KNetworkManager e Sehen Sie sich auch die neuesten Informationen zu NetworkManager und den Miniprogrammen NetworkManager GNOME Applet bzw KDE Widget in den folgenden Verzeichnissen an usr share doc packages NetworkManager usr share doc packages NetworkManager kde4 und usr share doc packages NetworkManager qgnome Verwenden von NetworkManager 337 Samba Mit Samba kann ein Unix Computer als Datei und Druckserver f r Mac OS X Windows und OS 2 Computer konfiguriert werden Samba ist mittlerweile ein sehr umfassendes und komplex
337. rt werden k nnen wenn neue Versionen eines Modells auf den Markt gebracht werden F r diese Drucker sind in der Regel nur Windows Treiber verf gbar Weitere Informationen finden Sie unter Abschnitt 12 8 1 Drucker ohne Unterst tzung f r eine Standard Druckersprache S 152 Vor dem Kauf eines neuen Druckers sollten Sie anhand der folgenden Quellen pr fen wie gut der Drucker den Sie zu kaufen beabsichtigen unterst tzt wird http www linuxfoundation org en OpenPrinting Die OpenPrinting org Druckerdatenbank http www cs wisc edu ghost Die Ghostscript Website usr share doc packages ghostscript library catalog devices Liste inbegriffener Treiber Verwaltungshandbuch In den Online Datenbanken wird immer der neueste Linux Supportstatus angezeigt Eine Linux Distribution Kann jedoch immer nur die zur Produktionszeit verf gbaren Treiber enthalten Demnach ist es m glich dass ein Drucker der aktuell als vollst ndig unterst tzt eingestuft wird diesen Status bei der Ver ffentlichung der neuesten SUSE Linux Enterprise Desktop Version nicht aufgewiesen hat Die Datenbank gibt daher nicht notwendigerweise den richtigen Status sondern nur eine Ann herung an diesen an 12 1 Work Flow des Drucksystems Der Benutzer erstellt einen Druckauftrag Der Druckauftrag besteht aus den zu drucken den Daten sowie aus Informationen f r den Spooler z B dem Namen des Druckers oder dem Namen der Druckwarteschlange und o
338. ruckerspezifischen Daten nicht drucken kann w hlen Sie eine andere PPD Datei die f r den Drucker besser geeignet ist 12 8 6 Deaktivierte Warteschlangen Wenn die Daten bertragung zum Empf nger auch nach mehreren Versuchen nicht erfolgreich ist meldet das CUPS Back End z B USB oder socket dem Drucksystem an cupsd einen Fehler Das Backend entscheidet ob und wie viele Versuche sinnvoll sind bis die Daten bertragung als nicht m glich abgebrochen wird Da weitere Versuche vergeblich w ren deaktiviert cupsd das Drucken f r die entsprechende Warteschlange Druckerbetrieb 157 158 Nachdem der Systemadministrator das Problem behoben hat muss er das Drucken mit dem Kommando cupsenable wieder aktivieren 12 8 7 CUPS Browsing L schen von Druckauftr gen Wenn ein CUPS Netzwerkserver seine Warteschlangen den Client Hosts via Browsing bekannt macht und auf den Host Clients ein geeigneter lokaler cupsd aktiv ist akzeptiert der Client cupsd Druckauftr ge von Anwendungen und leitet sie an den cupsd auf dem Server weiter Wenn cupsd einen Druckauftrag akzeptiert wird diesem eine neue Auftragsnummer zugewiesen Daher unterscheidet sich die Auftragsnummer auf dem Client Host von der auf dem Server Da ein Druckauftrag in der Regel sofort weitergeleitet wird kann er mit der Auftragsnummer auf dem Client Host nicht gel scht werden da der Client cupsd den Druckauftrag als abgeschlossen betrachtet sobald dieser an den Server cu
339. rung src rpm Source RPM TIPP Quellpakete k nnen vom Installationsmedium auf die Festplatte kopiert und mit YaST entpackt werden Sie werden im Paket Manager jedoch nicht als installiert i gekennzeichnet Das liegt daran dass die Quellpakete nicht in der RPM Datenbank eingetragen sind Nur installierte Betriebssystemsoftware wird in der RPM Datenbank aufgef hrt Wenn Sie ein Quellpaket installieren wird dem System nur der Quellcode hinzugef gt Verwalten von Software mit Kommandozeilen Tools 49 50 Die folgenden Verzeichnisse m ssen f r rpm und rpmbuildin usr src packages vorhanden sein es sei denn Sie haben spezielle Einstellungen in einer Datei wie etc rpmrc festgelegt SOURCES f r die originalen Quellen tar bz2 oder tar gz files etc und f r die dis tributionsspezifischen Anpassungen meistens diff oder patch Dateien SPECS f r die spec Dateien die hnlich wie Meta Makefiles den build Prozess steuern BUILD Alle Quellen in diesem Verzeichnis werden entpackt gepatcht und kompiliert RPMS Speicherort der fertigen Bin rpakete SRPMS Speicherort der Quell RPMs Wenn Sie ein Quellpaket mit YaST installieren werden alle notwendigen Komponenten in usr src packages installiert die Quellen und Anpassungen in SOURCES und die relevanten spec Dateien in SPECS WARNUNG Experimentieren Sie nicht mit Systemkomponenten glibc rpm sysvinit usw da Sie damit die Funktions
340. rungen automatisch an und startet alle von den nderungen betroffenen Dienste neu damit die nderungen wirksam werden Booten und Konfigurieren eines Linux Systems 99 100 9 3 2 Manuelles ndern der Systemkonfiguration Gehen Sie wie folgt vor um die Systemkonfiguration manuell zu ndern 1 Melden Sie sich als root an 2 Wechseln Siemittelinit 1 in den Einzelbenutzer Modus Runlevel 1 3 Nehmen Sie die erforderlichen nderungen an den Konfigurationsdateien in einem Editor Ihrer Wahl vor Wenn Sie die Konfigurationsdateien in etc sysconfig nicht mit YaST ndern m ssen Sie sicherstellen dass leere Variablenwerte durch zwei Anf h rungszeichen KEYTABLE gekennzeichnet sind und Werte die Leerzeichen enthalten in Anf hrungszeichen gesetzt werden Werte die nur aus einem Wort bestehen m ssen nicht in Anf hrungszeichen gesetzt werden 4 F hren Sie SuSEconfig aus um sicherzustellen dass die nderungen wirksam werden 5 Mit einem Kommando wietelinit default_runlevel stellen Sie den vorherigen Runlevel des Systems wieder her Ersetzen Sie default_runlevel durch den vorgegebenen Runlevel des Systems W hlen Sie 5 wenn Sie in den Mehrbenutzer Vollmodus mit Netzwerk und X zur ckkehren m chten oder w hlen Sie 3 wenn Sie lieber im Mehrbenutzer Vollmodus mit Netzwerk arbeiten m chten Dieses Verfahren ist haupts chlich beim ndern von systemweiten Einstellungen Z B der Netzwerkkonfigurati
341. rver b Desktop Einrichten von USE_KERNEL_NFSD_NUMBER 4 b Hardware al Y Standa 7 Network b DHCP Datei etc sysconfig nfs File systems NFS serer M gliche Werte Beliebiger Ganzzahlenwert Standardwert 4 MOUNTD_POR 7 Neu zu startender Dienst nfsserver NFS_SECURIT Beschreibung NFS4_SUPPOF SM_NOTIFY_OI b Firewall b General b Mail b NIS b NTP b News b Proxy Hire Verwerfen Suche T s R Das YaST Dialogfeld sysconfig besteht aus drei Teilen Auf der linken Seite des Dialogfelds wird eine Baumstruktur aller konfigurierbaren Variablen angezeigt Wenn Sie eine Variable ausw hlen werden auf der rechten Seite sowohl die aktuelle Auswahl als auch die aktuelle Einstellung dieser Variable angezeigt Unten werden in einem dritten Fenster eine kurze Beschreibung des Zwecks der Variable m gliche Werte der Standardwert und die Konfigurationsdatei angezeigt aus der diese Variable stammt In diesem Dialogfeld werden zudem Informationen dazu zur Verf gung gestellt welche Konfigurationsskripten nach dem ndern der Variable ausgef hrt und welche neuen Dienste als Folge dieser nderung gestartet werden YaST fordert Sie auf die nde rungen zu best tigen und zeigt an welche Skripten ausgef hrt werden wenn Sie Ver lassen w hlen Au erdem k nnen Sie die Dienste und Skripten ausw hlen die jetzt bersprungen und zu einem sp teren Zeitpunkt gestartet werden sollen YaST wendet alle nde
342. rverhalten Modul Eine Liste mit Modulen die der Server laden sollte 178 Verwaltungshandbuch Typ Bedeutung InputDevice Monitor Modi Ger t Eingabeger te wie Tastaturen und spezielle Eingabeger te Touchpads Joysticks usw werden in diesem Abschnitt konfi guriert Wichtige Parameter in diesem Abschnitt sind Driver und die Optionen f r Protocol und Device Normalerweise ist dem Computer ein InputDevice Abschnitt pro Ger t angef gt Der verwendete Monitor Wichtige Elemente dieses Abschnitts sind die Kennung Identifier auf die sp ter in der Defini tion von Screen eingegangen wird die Aktualisierungsrate VertRe fresh und die Grenzwerte f r die Synchronisierungs frequenz HorizSync und VertRefresh Die Einstellungen sind in MHz KHz und Hz angegeben Normalerweise akzeptiert der Server nur Modeline Werte die den Spezifikationen des Monitors entsprechen Dies verhindert dass der Monitor verse hentlich mit zu hohen Frequenzen angesteuert wird Die Modeline Parameter f r die spezifischen Bildschirmaufl sungen Diese Parameter k nnen von SaX2 auf Grundlage der vom Benutzer vorgegebenen Werte berechnet werden und m ssen in der Regel nicht ge ndert werden Nehmen Sie hier beispielsweise dann nderungen vor wenn Sie einen Monitor mit fester Frequenz anschlie en m chten Details zur Bedeutung der einzelnen Zahlenwerte finden Sie in den HOWTO Dateien unter usr share doc howto en html XFree86 Video
343. rwaltungshandbuch Das BIOS bietet Tabellen mit Informationen zu den einzelnen Komponenten und Hardware Zugriffsmethoden Das Betriebssystem verwendet diese Informationen f r Aufgaben wie das Zuweisen von Interrupts oder das Aktivieren bzw Deaktivieren von Komponenten Da das Betriebssystem die in BIOS gespeicherten Befehle ausf hrt h ngt die Funktionalit t von der BIOS Implementierung ab Die Tabellen die ACPI erkennen und laden kann werden in var log boot msq gemeldet Weitere Informationen zur Fehlersuche bei ACPI Problemen finden Sie in Abschnitt 17 2 3 Fehlersuche S 215 17 2 1 Steuern der CPU Leistung Mit der CPU sind Energieeinsparungen auf drei verschiedene Weisen m glich Je nach Betriebsmodus des Computers k nnen diese Methoden auch kombiniert werden Energiesparen bedeutet auch dass sich das System weniger erhitzt und die Ventilatoren seltener in Betrieb sind Frequenz und Spannungsskalierung ADM und Intel bezeichnen diese Technologie als PowerNow und Speedstep Doch auch in die Prozessoren anderer Hersteller ist diese Technologie integriert Taktfre quenz und Kernspannung der CPU werden gleichzeitig verringert was zu mehr als linearen Energieeinsparungen f hrt Eine Halbierung der Frequenz halbe Leistung f hrt also dazu dass wesentlich weniger als die H lfte der Energie ver braucht wird Diese Technologie ist unabh ngig von ACPI Es gibt zwei M glich keiten die CPU Frequenz zu skalieren ber den K
344. s mga Treibers die Treiberdateimga_drv o geladen wird Das Verhalten des X Servers bzw des Treibers kann au erdem durch weitere Optionen beeinflusst werden Ein Beispiel hierf r ist die Option sw_cursor die im Abschnitt Device festgelegt wird Diese deaktiviert den Hardware Mauszeiger und stellt den Mauszeiger mithilfe von Software dar Je nach Treibermodul k nnen verschiedene Optionen verf gbar sein Diese finden Sie in den Beschreibungsdateien der Treibermo dule im Verzeichnis usr share doc paket_name Allgemeing ltige Optionen finden Sie au erdem auf den entsprechenden man Seiten man xorg conf man 4 lt Treibermodul gt und man 4 chips Wenn die Grafikkarte ber mehrere Videoanschl sse verf gt k nnen die verschiedenen an der Karte angeschlossenen Ger te in SaX2 als eine Ansicht konfiguriert werden Das X Window System 184 14 1 3 Abschnitte Monitor und Modes So wie die Abschnitte vom Typ Device jeweils f r eine Grafikkarte verwendet werden beschreiben die Abschnitte Monitor und Modes jeweils einen Monitor Die Konfi gurationsdatei etc X11 xorg conf kann beliebig viele Abschnitte vom Typ Monitor enthalten Jeder Monitor Abschnitt verweist sofern verf gbar auf einen Modes Abschnitt mit der Zeile UseModes Wenn f r den Abschnitt Monitor kein Modes Abschnitt zur Verf gung steht berechnet der X Server aus den allgemeinen Synchronisierungswerten passende Werte Der Abschnitt ServerLayout gibt an welcher Moni
345. s Schema f r diese IDs auf das so genannte MODALTIAS Schema Der Kernel bedient sich der Ger teinformationen verfasst daraus eine MODALIAS ID Zeichenkette und sendet diese Zeichenkette zusammen mit dem Ereignis Beispiel f r eine USB Maus MODALIAS usb v046DpC03E420004c00dsc00dp00Iic03isc01Lip02 Jeder Ger tetreiber verf gt ber eine Liste bekannter Aliase f r Ger te die er behandeln kann Die Liste ist in der Kernel Moduldatei selbst enthalten Das Programm depmod liest die ID Listen und erstellt die Dateimodules alias im Verzeichnis 1ib modules des Kernel f r alle zurzeit verf gbaren Module Bei dieser Infrastruktur ist das Laden des Moduls ein ebenso m heloser Vorgang wie das Aufrufen von modprobe f r jedes Ereignis das ber einen MODALIAS Schl ssel verf gt Falls modprobe MODALIAS aufgerufen wird gleicht es den f r das Ger t verfassten Ger te Alias mit den Aliassen von den Modulen ab Falls ein bereinstimmender Eintrag gefunden wird wird das entsprechende Modul geladen Alle diese Vorg nge werden von udev ausgel st und erfolgen automatisch 13 4 Booten und erstes Einrichten des Ger ts Alle Ger teereignisse die w hrend des Bootvorgangs stattfinden bevor der udev Daemon ausgef hrt wird gehen verloren Dies liegt daran dass die Infrastruktur f r die Behandlung dieser Ereignisse sich auf dem Root Dateisystem befindet und zu diesem Zeitpunkt nicht verf gbar ist Diesen Verlust f ngt der Kernel mit der Datei
346. s eine zus tzliche Zwischenstufe 1 5 die Stufe 2 von einem geeigneten Dateisystem lokalisiert und l dt Wenn diese Methode zur Verf gung steht wird sie bei der Installation oder bei der anf nglichen Einrichtung von GRUB mit YaST standardm ig gew hlt Verwaltungshandbuch stage2 kann auf zahlreiche Dateisysteme zugreifen Derzeit werden Ext2 Ext3 ReiserFS Minix und das von Windows verwendete DOS FAT Dateisystem unterst tzt Bis zu einem gewissen Grad werden auch die von BSD Systemen verwendeten XFS UFS und FFS unterst tzt Seit Version 0 95 kann GRUB auch von einer CD oder DVD booten die das ISO 9660 Standarddateisystem nach der El Torito Spezifikation enth lt GRUB kann noch vor dem Booten auf Dateisysteme unterst tzter BIOS Datentr gerl aufwerke vom BIOS erkannte Disketten Festplatten CD oder DVD Laufwerke zugreifen Daher ist keine Neuinstallation des Bootmanagers n tig wenn die Konfigu rationsdatei von GRUB menu 1st ge ndert wird Beim Booten des Systems liest GRUB die Men datei sowie die aktuellen Pfade und Partitionsdaten zum Kernel oder zur Initial RAM Disk initrd neu ein und findet diese Dateien selbstst ndig Die eigentliche Konfiguration von GRUB basiert auf den im Folgenden beschriebenen drei Dateien boot grub menu lst Diese Datei enth lt alle Informationen zu Partitionen oder Betriebssystemen die mit GRUB gebootet werden k nnen Wenn diese Angaben nicht zur Verf gung stehen muss der Benut
347. s neu geladen force reload Die Konfiguration wird neu geladen sofern der Dienst dies unterst tzt Anderenfalls erfolgt dieselbe Aktion wie bei dem Befehl restart status Zeigt den aktuellen Status des Dienstes an Mithilfe von Links in den einzelnen Runlevel spezifischen Unterverzeichnissen k nnen Skripten mit unterschiedlichen Runleveln verkn pft werden Bei der Installation oder Deinstallation von Paketen werden diese Links mithilfe des Programms insserv hin zugef gt oder entfernt oder mithilfe von usr lib 1lsb install_initd ein Skript das dieses Programm aufruft Weitere Informationen hierzu finden Sie auf der Manualpage insserv 8 All diese Einstellungen k nnen auch mithilfe des YaST Moduls ge ndert werden Wenn Sie den Status ber die Kommandozeile pr fen verwenden Sie das Werkzeug chkconfig das auf der Manualpage chkconfig 8 beschrieben ist Im Folgenden finden Sie eine kurze Einf hrung in die zuerst bzw zuletzt gestarteten Boot und Stopp Skripten sowie eine Erl uterung des Steuerskripten 92 Verwaltungshandbuch boot Werden ausgef hrt wenn das System direkt mit init gestartet wird Es wird unab h ngig vom gew hlten Runlevel und nur einmalig ausgef hrt Dabei werden die Dateisysteme proc und dev pts eingeh ngt und blogd Boot Logging Dae mon wird aktiviert Wenn das System nach einer Aktualisierung oder einer Installation das erste Mal gebootet wird wird die anf ngliche Systemkonfigurati
348. sistenten Zustand Der Konflikt ist nur am Client Host sichtbar und muss dort gel st werden 26 1 2 rsync Wenn Sie keine Versionskontrolle ben tigen aber gro e Dateistrukturen ber langsame Netzwerkverbindungen synchronisieren m chten bietet das Tool rsync ausgefeilte Mechanismen an um ausschlie lich nderungen an Dateien zu bertragen Dies betrifft nicht nur Textdateien sondern auch bin re Dateien Um die Unterschiede zwischen Dateien zu erkennen teilt rsync die Dateien in Bl cke auf und berechnet Pr fsummen zu diesen Bl cken Verwaltungshandbuch Der Aufwand beim Erkennen der nderungen hat seinen Preis F r den Einsatz von rsync sollten die Computer die synchronisiert werden sollen gro z gig dimensioniert sein RAM ist besonders wichtig 26 2 Kriterien f r die Auswahl eines Programms Bei der Entscheidung f r ein Programm m ssen einige wichtige Kriterien ber cksichtigt werden 26 2 1 Client Server oder Peer to Peer Zur Verteilung von Daten sind zwei verschiedene Modelle verbreitet Im ersten Modell gleichen alle Clients ihre Dateien mit einem zentralen Server ab Der Server muss zumindest zeitweise von allen Clients erreichbar sein Dieses Modell wird von CVS verwendet Die andere M glichkeit ist dass alle Hosts gleichberechtigt als Peers vernetzt sind und ihre Daten gegenseitig abgleichen rsync arbeitet eigentlich im Client Modus kann jedoch auch als Server ausgef hrt werden 26 2 2 Portabilit t
349. so genannten Protokoll Grundlegendes zu Netzwerken 242 Header Ein Beispiel f r ein TCP IP Datenpaket das ber ein Ethernetkabel gesendet wird istin Abbildung 19 2 TCP IP Ethernet Paket S 242 dargestellt Die Pr fsumme befindet sich am Ende des Pakets nicht am Anfang Dies erleichtert die Arbeit f r die Netzwerkhardware Abbildung 19 2 TCP IP Ethernet Paket Nutzungsdaten max 1460 Byte k y TCP Schicht 4 Protokoll Header ca 20 Byte IIP Schicht 3 Protokoll Header ca 20 Byte lt Ethernet Schicht 2 Protokoll Header ca 14 Byte Pr fsumme 2 Byte Wenn eine Anwendung Daten ber das Netzwerk sendet werden diese Daten durch alle Schichten geleitet die mit Ausnahme der physischen Schicht alle im Linux Kernel implementiert sind Jede Schicht ist f r das Vorbereiten der Daten zur Weitergabe an die n chste Schicht verantwortlich Die unterste Schicht ist letztendlich f r das Senden der Daten verantwortlich Bei eingehenden Daten erfolgt die gesamte Prozedur in umgekehrter Reihenfolge Die Protokoll Header werden von den transportierten Daten in den einzelnen Schichten wie die Schalen einer Zwiebel entfernt Die Transportschicht ist schlie lich daf r verantwortlich die Daten den Anwendungen am Ziel zur Verf gung zu stellen Auf diese Weise kommuniziert eine Schicht nur mit der direkt dar ber bzw darunter liegenden Schicht F r Anwendungen ist es irrelevant ob die Da
350. ssen Einstellungen im Dialogfeld Netzwerkeinstellungen des YaST Konfigurationsmodul f r Netzwerkkarten auf dem Karteireiter Globale Optionen unter Optionen f r DHCP Client Geben Sie unter Broadcast Antwort anfordern an ob der DHCP Client den Server anweisen soll seine Antworten immer per Broadcast zu versenden Diese Einstellung ist vermutlich erfor derlich wenn Sie Ihren Computer als mobilen Client in verschiedenen Netzwerken verwenden In einer virtuellen Hostumgebung in der mehrere Hosts ber dieselbe Schnittstelle kommunizieren m ssen diese anhand der Kennung f r DHCP Client unterschieden werden Grundlegendes zu Netzwerken 261 262 DHCP eignet sich gut zur Client Konfiguration aber zur Server Konfiguration ist es nicht ideal Wenn Sie eine statische IP Adresse festlegen m chten gehen Sie wie folgt vor 1 W hlen Sie im YaST Konfigurationsmodul f r Netzwerkkarten auf dem Kartei reiter bersicht aus der Liste der erkannten Karten eine Netzwerkkarte aus und klicken Sie auf Bearbeiten 2 W hlen Sie auf dem Karteireiter Adresse die Option Statisch zugewiesene IP Adresse aus 3 Geben Sie die IP Adresse ein Es k nnen beide Adressen IPv4 und IPv6 ver wendet werden Geben Sie die Netzwerkmaske in Teilnetzmaske ein Wenn die IPv6 Adresse verwendet wird benutzen Sie Teilnetzmaske f r die Pr fixl nge im Format 64 Optional kann ein voll qualifizierter Hostname f r diese Adresse eingegeben werden der in die Konfigur
351. stelle von normalen DNS Anforderungen gesendet Wenn Sie in Ihrer Nameserver Konfiguration die Dom ne local verwenden m ssen Sie diese Option in etc host conf ausschalten Lesen Sie auch die man Seite host CONf Wenn Sie MDNS w hrend der Installation ausschalten m chten verwenden Sie nomdns 1 als Boot Parameter Weitere Informationen zum Multicast DNS finden Sie unter http www multicastdns org 19 4 Konfigurieren von Netzwerkverbindungen mit YaST Unter Linux gibt es viele unterst tzte Netzwerktypen Die meisten verwenden unter schiedliche Ger tenamen und die Konfigurationsdateien sind im Dateisystem an unterschiedlichen Speicherorten verteilt Einen detaillierten berblick ber die Aspekte der manuellen Netzwerkkonfiguration finden Sie in Abschnitt 19 6 Manuelle Netzwerkkonfiguration S 281 Auf dem SUSE Linux Enterprise Desktop auf dem NetworkManager standardm ig aktiv ist werden alle Netzwerkkarten konfiguriert Wenn NetworkManager nicht aktiv ist wird nur die erste Schnittstelle mit Link Up einem angeschlossenen Netzwerkkabel automatisch konfiguriert Zus tzliche Hardware kann jederzeit nach Abschluss der Installation auf dem installierten System konfiguriert werden In den folgenden Abschnitten wird die Netzwerkkonfiguration f r alle von SUSE Linux Enterprise Desktop unterst tzten Netzwerkverbindungen beschrieben Grundlegendes zu Netzwerken 257 258 19 4 1 Konfigurieren der Netzwerkkarte mi
352. stem installieren zu k nnen Initiieren der Hardware Erkennung und Laden der entsprechenden Kernelmodule Wie unter Abschnitt 9 1 1 initramfs S 84 beschrieben startet der Boot Vorgang mit einem Mindestsatz an Treibern die f r die meisten Hardwarekonfigurationen verwendet werden k nnen init startet einen anf nglichen Hardware Scan Vorgang bei dem die f r die Hardwarekonfiguration geeigneten Treiber ermittelt werden Die f r den Boot Vorgang ben tigten Namen der Module werden in INITRD_MODULES in das Verzeichnis etc sysconfig kernel geschrieben Diese Namen werden verwendet um ein benutzerdefiniertes initramfs zu erstellen das zum Booten des Systems ben tigt wird Wenn die Module nicht zum Booten sondern f r coldplug ben tigt werden werden die Module in etc sysconfig hardware hwconfig geschrieben Alle Ger te die durch Konfigurationsda teien in diesem Verzeichnis beschrieben werden werden beim Boot Vorgang initialisiert Laden des Installations oder Rettungssystems Sobald die Hardware erfolgreich erkannt und die entsprechenden Treiber geladen wurden und udev die speziellen Ger tedateien erstellt hat startet init das Installati onssystem das das eigentliche YaST Installationsprogramm bzw das Rettungssys tem enth lt Starten von YaST init startet schlie lich YaST das wiederum die Paketinstallation und die System konfiguration startet 9 2 Der init Vorgang Das Programm init ist der Prozess mit der P
353. t YaST Zur Konfiguration verkabelter oder drahtloser Netzwerkkarten in YaST w hlen Sie Netzwerkger te gt Netzwerkeinstellungen aus Nach dem ffnen des Moduls zeigt YaST das Dialogfeld Netzwerkeinstellungen mit den vier Karteireitern Globale Optionen bersicht Hostname DNS und Routing an Auf dem Karteireiter Globale Optionen k nnen allgemeine Netzwerkoptionen wie die Verwendung der Optionen NetworkManager IPv6 und global DHCP festgelegt werden Weitere Informationen finden Sie unter Konfigurieren globaler Netzwerkoptionen S 259 Der Karteireiter bersicht enth lt Informationen ber installierte Netzwerkschnittstellen und konfigurationen Jede korrekt erkannte Netzwerkkarte wird dort mit ihrem Namen aufgelistet In diesem Dialogfeld k nnen Sie Karten manuell konfigurieren entfernen oder ihre Konfiguration ndern Informationen zum manuellen Konfigurieren von Karten die nicht automatisch erkannt wurden finden Sie unter Konfigurieren einer unerkannten Netzwerkkarte S 267 Informationen zum ndern der Konfiguration einer bereits konfigurierten Karte finden Sie unter ndern der Konfiguration einer Netzwerkkarte S 261 Auf dem Karteireiter Hostname DNS k nnen der Hostname des Computers sowie die zu verwendenden Nameserver festgelegt werden Weitere Informationen finden Sie unter Konfigurieren des Hostnamens und DNS S 267 Der Karteireiter Routing wird zur Konfiguration des Routings verwendet
354. t chtigkeit Ihres Systems aufs Spiel setzen Das folgende Beispiel verwendet das wget src rpm Paket Nach dem Installieren des Pakets mit YaST sollten Sie ber Dateien hnlich der in folgender Liste verf gen usr srce packages SOURCES nops_doc diff usr srce packages SOURCES toplev_destdir diff usr srce packages SOURCES wget 1 9 1 ipvmisc patch usr sre packages SOURCES wget 1 9 1 brokentime patch usr srce packages SOURCES wget 1 9 1 passive_ftp diff usr srce packages SOURCES wget LFS 20040909 tar bz2 usr srce packages SOURCES wget wrong_charset patch usr srce packages SPECS wget spec Verwaltungshandbuch Mitrpmbuild b X usr src packages SPECS wget spec wird die Kompilierung gestartet X ist ein Platzhalter f r verschiedene Stufen des build Prozesses Einzelheiten siehe in help oder der RPM Dokumentation Nachfolgend wird nur eine kurze Erl uterung gegeben bp Bereiten Sie Quellen in usr src packages BUILD vor entpacken und patchen bc Wie bp jedoch zus tzlich kompilieren bi Wie bp jedoch zus tzlich die erstellte Software installieren Vorsicht Wenn das Paket die Funktion BuildRoot nicht unterst tzt ist es m glich dass Konfigurations dateien berschrieben werden bb Wie bi jedoch zus tzlich das Bin rpaket erstellen Nach erfolgreicher Kompilie rung sollte das Bin rpaket in usr src packages RPMS sein ba Wie bb jedoch zus tzlich den Quell RPM erstellen Nach erfolgreicher
355. t t der Verbindung In Bei spiel 19 10 Ausgabe des ping Befehls S 294 sehen Sie ein Beispiel der ping Ausgabe Die vorletzte Zeile enth lt Informationen zur Anzahl der bertragenen Pakete der verlorenen Pakete und der Gesamtlaufzeit von ping Grundlegendes zu Netzwerken 294 Als Ziel k nnen Sie einen Hostnamen oder eine IP Adresse verwenden z B ping example comoderping 192 168 3 100 Das Programm sendet Pakete bis Sie auf Strg C dr cken Wenn Sie nur die Funktion der Verbindung berpr fen m chten k nnen Sie die Anzahl der Pakete durch die Option c beschr nken Wenn die Anzahl beispielsweise auf drei Pakete beschr nkt werden soll geben Sie ping c 3 example com ein Beispiel 19 10 Ausgabe des ping Befehls ping c 3 example com PING example com 192 168 3 100 56 84 bytes of data 64 bytes from example com 192 168 3 100 icmp_seq 1 ttl 49 time 188 ms 64 bytes from example com 192 168 3 100 icmp_seq 2 ttl 49 time 184 ms 64 bytes from example com 192 168 3 100 icmp_seq 3 ttl 49 time 183 ms example com ping statistics 3 packets transmitted 3 received 0 packet loss time 2007ms rtt min avg max mdev 183 417 185 447 188 259 2 052 ms Das Standardintervall zwischen zwei Paketen betr gt eine Sekunde Zum ndern des Intervalls bietet der ping Befehl die Option i Wenn beispielsweise das Ping Intervall auf zehn Sekunden erh ht werden soll geben Sieping i 10 example comein In einem
356. t auf dem installierten System eine Emulation von GRUB bereit die zum Installieren von GRUB oder zum Testen neuer Einstellungen verwendet werden kann Die Funktionalit t GRUB als Bootloader auf einer Festplatte oder Diskette zu installie ren ist in Form der Befehle install und setup in GRUB integriert Diese Befehle sind in der GRUB Shell verf gbar wenn Linux geladen ist 10 1 1 Das GRUB Bootmen Der grafische Er ffnungsbildschirm mit dem Bootmen basiert auf der GRUB Konfi gurationsdatei boot grub menu lst die alle Informationen zu allen Partitionen oder Betriebssystemen enth lt die ber das Men gebootet werden k nnen Bei jedem Systemstart liest GRUB die Men datei vom Dateisystem neu ein Es besteht also kein Bedarf GRUB nach jeder nderung an der Datei neu zu installieren Mit dem YaST Bootloader k nnen Sie die GRUB Konfiguration wie in Abschnitt 10 2 Konfi gurieren des Bootloaders mit YaST S 114 beschrieben ndern Die Men datei enth lt Befehle Die Syntax ist sehr einfach Jede Zeile enth lt einen Befehl gefolgt von optionalen Parametern die wie bei der Shell durch Leerzeichen getrennt werden Einige Befehle erlauben aus historischen Gr nden ein Gleichheitszei chen vor dem ersten Parameter Kommentare werden durch ein Rautezeichen eingeleitet Zur Erkennung der Men eintr ge in der Men bersicht m ssen Sie f r jeden Eintrag einen Namen oder einen title vergeben Der nach dem Schl sselw
357. t conf d lt include gt etc onts suse font dirs conf wird automatisch generiert um Schriften abzurufen die mit Anwendungen meist von anderen Herstellern wie OpenOffice org Java oder Adobe Acrobat Reader geliefert werden Einige typische Eintr ge von etc fonts suse font dirs conf lt dir gt usr 1lib64 000 2 0 share fonts lt dir gt lt dir gt usr lib jvm java 1_4_2 sun 1 4 2 11 jre lib fonts lt dir gt lt dir gt usr 1lib64 jvm java 1 5 0 sun 1 5 0_07 jre lib onts lt dir gt lt dir gt usr X11R6 1ib Acrobat7 Resource Font lt dir gt lt dir gt usr X11R6 1lib Acrobat 7 Resource Font PFM lt dir gt Um zus tzliche Schriften systemweit zu installieren kopieren Sie Schriftdateien manuell als root in ein geeignetes Verzeichnis beispielsweise usr share onts truetype Alternativ kann diese Aktion auch mithilfe des KDE Schrift Das X Window System 185 186 Installationsprogramms im KDE Kontrollzentrum durchgef hrt werden Das Ergebnis ist dasselbe Anstatt die eigentlichen Schriften zu kopieren k nnen Sie auch symbolische Links erstellen Beispielsweise kann dies sinnvoll sein wenn Sie lizenzierte Schriften auf einer gemounteten Windows Partition haben und diese nutzen m chten F hren Sie anschlie end SuSEconfig module fonts aus SuSEconfig module fonts startet das f r die Schriftenkonfiguration zust ndige Skript usr sbin fonts config Weitere Informationen zu diesem Skript finden Sie auf der ma
358. t den meisten Kombinationen aus Grafikkarte und Monitor Verwaltungshandbuch 14 2 Installation und Konfiguration von Schriften Die Installation zus tzlicher Schriften unter SUSE Linux Enterprise Desktop ist sehr einfach Kopieren Sie einfach die Schriften in ein beliebiges Verzeichnis im X11 Pfad f r Schriften siehe Abschnitt 14 2 1 X11 Core Schriften S 186 Damit die Schriften verwendet werden k nnen sollte das Installationsverzeichnis ein Unterver zeichnis der Verzeichnisse sein diein etc f fonts onts conf konfiguriert sind siehe Abschnitt 14 2 2 Xft S 187 oder es sollte ber etc f fonts suse font dirs conf in diese Datei eingef gt worden sein Nachfolgend ein Ausschnitt aus der Datei etc onts fonts conf Diese Datei ist die Standard Konfigurationsdatei die f r die meisten Konfigurationen geeignet ist Sie definiert auch das eingeschlossene Verzeichnis etc f onts conf d Alle Dateien und symbolischen Links in diesem Verzeichnis die mit einer zweistelligen Zahl beginnen werden von fontconfig geladen Ausf hrliche Erl uterungen zu dieser Funktion finden Sie in der Datei etc f onts conf d README lt Font directory list gt lt dir gt usr share fonts lt dir gt lt dir gt usr X11R6 1ib X11 fonts lt dir gt lt dir gt opt kde3 share fonts lt dir gt lt dir gt usr local share fonts lt dir gt lt dir gt fonts lt dir gt lt include ignore_missing yes g
359. t eine Reihe zus tzlicher Optionen Beispielsweise k nnen Sie das Skript veranlassen Ihre eigenen RPMs bevorzugt zu verwenden die Initialisierung der build Umgebung auszulassen oder den Befehl rpm auf eine der oben erw hnten Stufen zu beschr nken Weitere Informationen erhalten Sie ber build help oder die Manualpage build 5 2 8 Werkzeuge f r RPM Archive und die RPM Datenbank Midnight Commander mc kann den Inhalt von RPM Archiven anzeigen und Teile daraus kopieren Archive werden als virtuelle Dateisysteme dargestellt und bieten alle blichen Men optionen von Midnight Commander Zeigen Sie den HEADER mit F3 an Zeigen Sie die Archivstruktur mit den Cursortasten und der Eingabetaste an Kopieren Sie Archivkomponenten mit F5 KDE bietet das Werkzeug kpackage als Front End f r rpm an Ein Paket Manager mit allen Funktionen ist als YaST Modul verf gbar siehe Kapitel 6 Installieren bzw Entfernen von Software 1 Bereitstellungshandbuch Verwaltungshandbuch Zugreifen auf entfernten Desktop mithilfe von Nomad Nomad Novell Open Mobile Agile Desktop ist im Lieferumfang von SUSE Linux Enterprise Desktop enthalten und erm glicht es Ihnen Desktopsitzungen auf jeder beliebigen grafischen Hardware auszuf hren Es besteht aus den folgenden Kernkom ponenten Proxy X Server Unterst tzt moderne X Erweiterungen wie Composite XVideo und RANDR Session Manager Verantwortlich f r Verteilen und Verfolgen von Deskto
360. t noch zur Verf gung stehen oder ob Sie beim Her unterfahren verworfen werden sollen Vergewissern Sie sich dass s mtliche Res sourcengruppen etwa Dienste f r Netzwerk und Drucker aktiv sind Fahren Sie mit der Erstellung der tats chlichen Profile mithilfe des SUMF SCPM Unified Management Front End Werkzeusgs fort das ber die Profil Auswahl gestartet wird Erstellen Sie Profile f r all die unterschiedlichen Setups in denen Sie dieses System verwenden m chten F r den Wechsel zwischen Profilen gibt es zwei M glichkeiten Ausf hrung des Systems ber das Miniprogramm f r die Profilaus Mobile Computernutzung mit Linux 203 204 wahl oder Bet tigung der Taste F3 beim Booten des Systems Beim Umschalten zwischen den Profilen passt SCPM Ihre Systemkonfiguration automatisch an die neue Umgebung an die in dem von Ihnen ausgew hlten Profil erl utert wird SLP Das Service Location Protocol SLP vereinfacht die Verbindung eines Notebooks mit einem bestehenden Netzwerk Ohne SLP ben tigt der Administrator eines Notebooks normalerweise detaillierte Kenntnisse ber die im Netzwerk verf gbaren Dienste SLP sendet die Verf gbarkeit eines bestimmten Diensttyps an alle Clients in einem lokalen Netzwerk Anwendungen die SLP unterst tzen k nnen die von SLP weitergeleiteten Informationen verarbeiten und automatisch konfiguriert werden SLP kann sogar f r die Installation eines Systems verwendet werden wodurch sich die Suche nach ein
361. talliert das Programm mit X11 Suppott emacs nox das Programm ohne X11 Suppott e emacs in o Online Dokumentation im info Format Verwaltungshandbuch e emacs el die nicht kompilierten Bibliotheksdateien in Emacs Lisp Sie sind w hrend der Laufzeit nicht erforderlich e Verschiedene Add On Pakete k nnen bei Bedarf installiert werden emacs auctex f r LaTeX psgm1 f r SGML und XML gnuserv f r Client und Server Vorg nge und andere 11 2 Virtuelle Konsolen Linux ist ein Multitasking System f r den Mehrbenutzerbetrieb Die Vorteile dieser Funktionen k nnen auch auf einem eigenst ndigen PC System genutzt werden Im Textmodus stehen sechs virtuelle Konsolen zur Verf gung Mit den Tastenkombinatio nen Alt F1 bis Alt F6 k nnen Sie zwischen den Konsolen umschalten Die siebte Konsole ist f r X und reserviert und in der zehnten Konsole werden Kernel Meldungen angezeigt Durch ndern der Datei etc inittab k nnen mehrere oder weniger Konsolen zugewiesen werden Wenn Sie von X ohne Herunterfahren zu einer anderen Konsole wechseln m chten verwenden Sie die Tastenkombinationen Strg Alt F1 bis Strg Alt F6 Mit Alt F7 kehren Sie zu X zur ck 11 3 Tastaturzuordnung Um die Tastaturzuordnung der Programme zu standardisieren wurden nderungen an folgenden Dateien vorgenommen etc inputrc etc X11 Xmodmap etc skel Xmodmap etc skel exrc etc skel less etc skel lesskey etc csh cshrc etc
362. tandard nutzt den Verschl sselungsalgorithmus RC4 der urspr nglich eine Schl ssell nge von 40 Bit aufwies sp ter waren auch 104 Bit m glich Die L nge wird h ufig auch als 64 Bit bzw 128 Bit angegeben je nachdem ob die 24 Bit des Initialisierungsvektors mitgez hlt werden Dieser Standard weist jedoch eigene Schw chen auf Angriffe gegen von diesem System erstellte Schl ssel k nnen erfolgreich sein Nichtsdestoweniger ist es besser WEP zu verwenden als das Netzwerk berhaupt nicht zu verschl sseln Einige Hersteller haben Dynamic WEP implementiert das nicht dem Standard entspricht Es funktioniert exakt wie WEP und weist dieselben Schw chen auf au er der Tatsache dass der Schl ssel regelm ig von einem Schl sselverwaltungs dienst ge ndert wird TKIP in WPA IEEE 802 11i definiert Dieses im WPA Standard definierte Schl sselverwaltungsprotokoll verwendet denselben Verschl sselungsalgorithmus wie WEP weist jedoch nicht dessen Schw chen auf Da f r jedes Datenpaket ein neuer Schl ssel erstellt wird sind Angriffe gegen diese Schl ssel vergebens TKIP wird in Verbindung mit WPA PSK eingesetzt CCMP in IEEE 802 11i definiert CCMP beschreibt die Schl sselverwaltung Normalerweise wird sie in Verbindung mit WPA EAP verwendet sie kann jedoch auch mit WPA PSK eingesetzt werden Die Verschl sselung erfolgt gem AES und ist st rker als die RC4 Verschl sselung des WEP Standards 20 1 2 Konfiguration mit YaST
363. te Kommando um Bash Shell und Bash Skripte 67 68 Jeder Kanal verf gt ber einen Dateideskriptor 0 Null f r Standardeingabe 1 f r Standardausgabe und 2 f r Standardfehler Es ist zul ssig diesen Dateideskriptor vor einem lt oder gt Zeichen einzuf gen Beispielsweise sucht die folgende Zeile nach einer Datei die mit foo beginnt aber seine Fehlermeldungen durch Umlenkung zu dev null unterdr ckt find name foo 2 gt dev null 7 4 Verwenden von Aliasen Ein Alias ist ein Definitionsk rzel f r einen oder mehrere Kommandos Die Syntax f r einen Alias lautet alias NAME DEFINITION Beispielsweise definiert die folgende Zeile den Alias 1t der eine lange Liste ausgibt Option 1 sie nach nderungszeit sortiert t und sie bei der Sortierung in umge kehrter Reihenfolge ausgibt r alias 1lt 1ls ltr Zur Anzeige aller Aliasdefinitionen verwenden Sie alias 7 5 Verwenden von Variablen in der Bash Shell Eine Shell Variable kann global oder lokal sein Auf globale Variablen z B Umge bungsvariablen kann in allen Shells zugegriffen werden Lokale Variablen sind hingegen nur in der aktuellen Shell sichtbar Verwenden Sie zur Anzeige von allen Umgebungsvariablen das Kommando printenv Wenn Sie eine bestimmte Variable ben tigen f gen Sie den Namen Ihrer Variablen als Argument ein printenv PATH Eine Variable kann auch ber echo angezeigt werden echo PATH Verwaltungshandbuch Damit w
364. te Procedure Call Namen und Adressen die von getrpcbyname und hnlichen Funktionen verwendet werden Netzwerkdienste die von getservent verwendet werden Shadow Passw rter der Benutzer die von getspnam verwen det werden Weitere Informationen hierzu finden Sie auf der Manualpage f r shadow 5 Tabelle 19 8 Konfigurationsoptionen f r NSS Datenbanken Dateien db nis nisplus dns 290 Verwaltungshandbuch Direkter Dateizugriff z B etc aliases Zugriff ber eine Datenbank NIS siehe auch Kapitel 4 Using NIS Security Guide Nur bei hosts und networks als Erweiterung verwend bar compat Nur bei passwd shadow und group als Erweiterung verwendbar etc nscd conf Mit dieser Datei wird nscd Name Service Cache Daemon konfiguriert Weitere Informationen hierzu finden Sie auf den man Seitennscd 8 undnscd conf 5 Standardm ig werden die Systemeintr ge vonpasswd und groups vonnscd gecacht Dies ist wichtig f r die Leistung der Verzeichnisdienste z B NIS und LDAP da anderenfalls die Netzwerkverbindung f r jeden Zugriff auf Namen oder Gruppen ver wendet werden muss hosts wird standardm ig nicht gecacht da der Mechanismus innscd dazu f hren w rde dass das lokale System keine Trust Forward und Reverse Lookup Tests mehr ausf hren kann Statt nscd das Cachen der Namen zu bertragen sollten Sie einen DNS Server f r das Cachen einrichten Wenn das Caching f r passwd aktiviert wird dauert es
365. te und w hlen Sie T glich W chentlich oder Monatlich f r die Aktualisie rungsh ufigkeit Einige Patches z B Kernel Updates erfordern Benutzerinteraktion wodurch der automatische Aktualisierungsprozess angehalten w rde Daher sollten Sie Interaktive Patches berspringen aktivieren wenn der Aktualisierungsvorgang vollau tomatisch erfolgen soll In diesem Fall sollten Sie hin und wieder ein manuelles Online Update ausf hren um Patches zu installieren bei denen eine Interaktion erforderlich ist Verwaltungshandbuch Erfassen der Systeminformationen f r den Support Beim Auftreten eines Problems k nnen Sie mithilfe von supportconfig die Syste minformationen erfassen z B die aktuell verwendete Kernel Version die Hardware RPM Datenbank Partitionen usw Das Ergebnis unterst tzt das Novell Supportzentrum dabei Ihr Problem zu l sen 2 1 berblick ber Novell Support Link Novell Support Link NSL ist neu bei SUSE Linux Enterprise Desktop Es handelt sich dabei um ein Werkzeug das Systeminformationen sammelt und es Ihnen erm glicht diese Informationen f r weitere Analysen auf einen anderen Server hochzuladen Im Novell Supportzentrum wird Novell Support Link zum Sammeln von Systeminforma tionen von problematischen Servern verwendet die anschlie end an den ffentlichen FTP Server von Novell gesendet werden Die gesammelten Informationen geben Auf schluss ber die aktuell verwendete Kernelversion die Hardware die
366. te zu Der zweite bereinstimmungsschl ssel ATTRS berpr ft ob die Attribut dateiproduct insysfs der jeweiligen tt yUSB Ger te eine bestimmte Zeichenkette enth lt Der Zuweisungsschl ssel SYMLINK bewirkt dass dem Ger t unter dev pilot ein symbolischer Link hinzugef gt wird Der Operator dieses Schl ssels weist udev an diese Aktion auch dann auszuf hren wenn dem Ger t bereits durch fr here oder auch erst durch sp tere Regeln andere symbolische Links hinzugef gt wurden Die Regel wird nur angewendet wenn die Bedingungen beider bereinstim mungsschl ssel erf llt sind Die Regel printer gilt nur f r USB Drucker Sie enth lt zwei bereinstimmungs schl ssel SUBSYSTEM und KERNEL die beide zutreffen m ssen damit die Regel angewendet wird Die drei Zuweisungsschl ssel legen den Namen dieses Ger tetyps fest NAME die Erstellung symbolischer Ger telinks SYMLINK sowie die Gruppen mitgliedschaft dieses Ger tetyps GROUP Durch den Platzhalter im Schl ssel KERNEL trifft diese Regel auf mehrere 1p Druckerger te zu Sowohl der Schl ssel NAME als auch der Schl ssel SYMLINK verwenden Ersetzungen durch die der Zeichen kette der interne Ger tename hinzugef gt wird Der symbolische Link f r den ersten 1p USB Drucker w rde zum Beispiel dev usblpo0 lauten Die Regelkernel firmware loader weist udev an w hrend der Laufzeit wei tere Firmware mittels eines ex
367. teien schwerwiegend und werden sehr wahrscheinlich gr ere Probleme verursachen Die von cupstestppd protokollierten Problempunkte m ssen behoben werden Fordern Sie beim Druckerher steller ggf eine geeignete PPD Datei an 12 8 3 Parallele Anschl sse Die sicherste Methode ist den Drucker direkt an den ersten Parallelanschluss anzuschlie Ben und im BIOS die folgenden Einstellungen f r Parallelanschl sse auszuw hlen Druckerbetrieb 154 E A Adresse 378 hexadezimal e Interrupt nicht relevant e Modus Normal SPP oder Nur Ausgabe e DMA deaktiviert Wenn der Drucker trotz dieser Einstellungen ber den Parallelanschluss nicht angespro chen werden kann geben Sie die E A Adresse explizit entsprechend den Einstellungen im BIOS in der Form 0x378 in etc modprobe conf ein Wenn zwei Parallelan schl sse vorhanden sind die auf die E A Adressen 378 und 278 hexadezimal gesetzt sind geben Sie diese in Form von 0x378 0x278 ein Wenn Interrupt 7 frei ist kann er mit dem in Beispiel 12 1 etc modprobe conf Interrupt Modus f r den ersten parallelen Port S 154 dargestellten Eintrag aktiviert werden Pr fen Sie vor dem Aktivieren des Interrupt Modus die Datei proc interrupts um zu sehen welche Interrupts bereits verwendet werden Es werden nur die aktuell verwendeten Interrupts angezeigt Dies kann sich je nachdem welche Hardwarekomponenten aktiv sind ndern Der Interrupt f r den Parallelanschluss darf von kei
368. tellt Heute wird das klassenlose Routing CIDR Classless Interdomain Routing verwendet 19 1 2 Netzmasken und Routing Mit Netzmasken werden Adressr ume eines Subnetzes definiert Wenn sich zwei Hosts im selben Subnetz befinden k nnen sie direkt kommunizieren Anderenfalls ben tigen sie die Adresse eines Gateways das den gesamten Verkehr zwischen dem Subnetz und dem Rest der Welt handhabt Um zu pr fen ob sich zwei IP Adressen im selben Subnetz befinden wird jede Adresse bitweise mit der Netzmaske UND verkn pft Sind die Ergebnisse identisch befinden sich beide IP Adressen im selben lokalen Netzwerk Wenn unterschiedliche Ergebnisse ausgegeben werden kann die entfernte IP Adresse und somit die entfernte Schnittstelle nur ber ein Gateway erreicht werden Weitere Informationen zur Funktionsweise von Netzmasken finden Sie in Beispiel 19 2 Verkn pfung von IP Adressen mit der Netzmaske S 244 Die Netzmaske besteht aus 32 Bit die festlegen welcher Teil einer IP Adresse zum Netzwerk geh rt Alle Bits mit dem Wert 1 kennzeichnen das entsprechende Bit in der IP Adresse als zum Netzwerk geh rend Alle Bits mit dem Wert 0 kennzeichnen Bits innerhalb des Subnetzes Das bedeutet je mehr Bits den Wert 1 haben desto kleiner ist das Netzwerk Da die Netz Grundlegendes zu Netzwerken 243 244 maske immer aus mehreren aufeinander folgenden Bits mit dem Wert 1 besteht ist es auch m glich einfach die Anzahl der Bits in der Ne
369. ten Runlevel mit YaST Nach dem Start dieses YaST Moduls mit YaST gt System gt Systemdienste Runlevel werden ein berblick ber alle verf gbaren Dienste sowie der aktuelle Status der ein zelnen Dienste deaktiviert oder aktiviert angezeigt Legen Sie fest ob das Modul im einfachen Modus oder im Expertenmodus ausgef hrt werden soll Der vorgegebene einfache Modus sollte f r die meisten Zwecke ausreichend sein In der linken Spalte wird der Name des Dienstes in der mittleren Spalte sein aktueller Status und in der Booten und Konfigurieren eines Linux Systems 95 96 rechten Spalte eine kurze Beschreibung angezeigt Der untere Teil des Fensters enth lt eine ausf hrlichere Beschreibung des ausgew hlten Dienstes Um einen Dienst zu aktivieren w hlen Sie ihn in der Tabelle aus und klicken Sie anschlie end auf Aktivieren F hren Sie die gleichen Schritte aus um einen Dienst zu deaktivieren Die detaillierte Steuerung der Runlevel in denen ein Dienst gestartet oder gestoppt bzw die nderung des vorgegebenen Runlevel erfolgt im Expertenmodus Der aktuell vorgegebene Runlevel oder initdefault der Runlevel in den das System standardm ig bootet wird oben angezeigt Das standardm ige Runlevel eines SUSE Linux Enterprise Desktop Systems ist in der Regel Runlevel 5 Mehrbenutzer Vollmodus mit Netzwerk und X Eine geeignete Alternative kann Runlevel 3 sein Mehrbenutzer Vollmodus mit Netzwerk In diesem YaST Dialogfeld k
370. ten ber ein 100 MBit s schnelles FDDI Netzwerk oder ber eine 56 KBit s Modemleitung bertra gen werden hnlich spielt es f r die Datenverbindung keine Rolle welche Art von Daten bertragen wird solange die Pakete das richtige Format haben 19 1 IP Adressen und Routing Die in diesem Abschnitt enthaltenen Informationen beziehen sich nur auf IPv4 Netz werke Informationen zum IPv6 Protokoll dem Nachfolger von IPv4 finden Sie in Abschnitt 19 2 IPv6 Das Internet der n chsten Generation S 245 Verwaltungshandbuch 19 1 1 IP Adressen Jeder Computer im Internet verf gt ber eine eindeutige 32 Bit Adresse Diese 32 Bit oder 4 Byte werden in der Regel wie in der zweiten Zeile in Beispiel 19 1 IP Adressen schreiben S 243 dargestellt geschrieben Beispiel 19 1 IP Adressen schreiben IP Address binary 11000000 10101000 00000000 00010100 IP Address decimal 192 168 0 20 Im Dezimalformat werden die vier Byte in Dezimalzahlen geschrieben und durch Punkte getrennt Die IP Adresse wird einem Host oder einer Netzwerkschnittstelle zugewiesen Diese Adresse kann weltweit nur einmal verwendet werden Es gibt zwar Ausnahmen zu dieser Regel diese sind jedoch f r die folgenden Abschnitte nicht rele vant Die Punkte in IP Adressen geben das hierarchische System an Bis in die 1990er Jahre wurden IP Adressen strikt in Klassen organisiert Dieses System erwies sich jedoch als zu wenig flexibel und wurde einges
371. ten einen Drucker an das System anzuschlie en Die Konfiguration des CUPS Drucksystems unterscheidet nicht zwischen einem lokalen Drucker und einem Drucker der ber das Netzwerk an das System angeschlossen ist Unter Linux m ssen lokale Drucker wie im Handbuch des Druckerherstellers beschrieben angeschlossen werden CUPS unterst tzt serielle USB Parallel und SCSI Verbindungen WARNUNG ndern der Anschl sse bei einem laufenden System Vergessen Sie beim Anschlie en des Druckers an den Computer nicht dass w hrend des Betriebs nur USB Ger te angeschlossen werden k nnen Um Ihr System oder Ihren Drucker vor Schaden zu bewahren fahren Sie das System herunter wenn Sie Verbindungen ndern m ssen die keine USB Verbindungen sind 12 3 Installation der Software PPD PostScript Printer Description PostScript Druckerbeschreibung ist die Compu tersprache die die Eigenschaften z B die Aufl sung und Optionen wie die Verf gbar keit einer Duplexeinheit beschreibt Diese Beschreibungen sind f r die Verwendung der unterschiedlichen Druckeroptionen in CUPS erforderlich Ohne eine PPD Datei w rden die Druckdaten in einem rohen Zustand an den Drucker weitergeleitet werden was in der Regel nicht erw nscht ist W hrend der Installation von SUSE Linux Enterprise Desktop werden viele PPD Dateien vorinstalliert Um einen PostScript Drucker zu konfigurieren sollten Sie sich zun chst eine geeignete PPD Datei beschaffen Viele
372. ten m ssen Sie keine zus tz liche Software installieren Alle erforderlichen Pakete f r die Konfiguration eines NFS Client werden standardm ig installiert Verteilte Nutzung von Dateisystemen mit NFS 345 346 25 2 Importieren von Dateisystemen mit YaST Autorisierte Benutzer k nnen NFS Verzeichnisse von NFS Servern in ihre eigenen Dateib ume einh ngen Dies geschieht mit dem YaST Modul NFS Client Klicken Sie auf Hinzuf gen und geben Sie nur den Hostnamen des NFS Servers das zu importie rende Verzeichnis und den Einh ngepunkt an an dem das Verzeichnis lokal eingeh ngt werden soll Die nderungen werden wirksam nachdem im ersten Dialogfeld auf Beenden geklickt wird Klicken Sie auf dem Karteireiter NF S Einstellungen auf Firewall Port ffnen um die Firewall zu ffnen und entfernten Computern den Zugriff auf den Dienst zu gew hren Der Status der Firewall wird neben dem Kontrollk stchen angezeigt Wenn Sie NFSv4 verwenden vergewissern Sie sich dass das Kontrollk stchen f r NFSv4 aktivieren aktiviert ist und dass der NF v4 Dom nenname denselben Wert enth lt den der NFSv4 Server verwendet Die Standarddom ne ist localdomain Klicken Sie zum Speichern der nderungen auf Beenden Weitere Informationen hierzu finden Sie unter Abbildung 25 1 Konfiguration des NFS Clients mit YaST S 347 Die Konfiguration wird in etc fstab geschrieben und die angegebenen Dateisys teme werden eingeh ngt Wenn Sie den Y
373. ten Software abfragen Im Wesentlichen hat rpm f nf Modi Installieren Deinstallieren oder Aktualisieren von Software Paketen Neuaufbauen der RPM Datenbank Abfragen der RPM Basis oder individuellen RPM Archiven Integrit tspr fung der Pakete und Signieren von Paketen rpmbuild erm glicht das Aufbauen installierbarer Pakete von Pristine Quellen Installierbare RPM Archive sind in einem speziellen bin ren Format gepackt Diese Archive bestehen aus den zu installierenden Programmdateien und aus verschiedenen Metadaten die bei der Installation von rpm benutzt werden um das jeweilige Softwa repaket zu konfigurieren oder die zu Dokumentationszwecken in der RPM Datenbank gespeichert werden RPM Archive haben f r gew hnlich die Dateinamenserweiterung rpm TIPP Pakete zur Software Entwicklung Bei etlichen Paketen sind die zur Software Entwicklung erforderlichen Kompo nenten Bibliotheken Header und Include Dateien usw in eigene Pakete ausgelagert Diese Entwicklungspakete werden nur ben tigt wenn Sie Software selbst kompilieren m chten beispielsweise die neuesten GNOME Pakete Solche Pakete sind am Namenszusatz devel zu erkennen z B die Pakete alsa devel gimp devel und kdelibs3 devel Verwalten von Software mit Kommandozeilen Tools 41 42 5 2 1 Pr fen der Authentizit t eines Pakets RPM Pakete sind mit GnuPG signiert Der Schl ssel mit dem Fingerabdruck lautet 1024D 9C800ACA 2000 10 19 SuSE Package Signin
374. ternen Hilfsskripts zu laden Der bereinstimmungsschl s sel SUBSYSTEM sucht nach dem Subsystem firmware Der Schl ssel ACTION berpr ft ob bereits Ger te des Subsystems firmware hinzugef gt wurden Der Schl ssel RUN l st die Ausf hrung des Skripts firmware sh aus das die noch zu ladende Firmware lokalisiert Die folgenden allgemeinen Eigenschaften treffen auf alle Regeln zu e Jede Regel besteht aus einem oder mehreren durch Kommas getrennten Schl ssel Wertepaaren e Die Aktion eines Schl ssels wird durch seinen Operator festgelegt udev Regeln unterst tzen verschiedene Operatoren e Jeder angegebene Wert muss in Anf hrungszeichen eingeschlossen sein Ger temanagemet ber dynamischenKernel mithilfe von udev 167 168 e Jede Zeile der Regeldatei stellt eine Regel dar Falls eine Regel l nger als eine Zeile ist verbinden Sie die Zeilen wie bei jeder anderen Shell Syntax mit e udev Regeln unterst tzen Shell typische bereinstimmungsregeln f r die Schemata x und e udev Regeln unterst tzen Ersetzungen 13 6 1 Verwenden von Operatoren in udev Regeln Bei der Erstellung von Schl sseln stehen Ihnen je nach gew nschtem Schl sseltyp verschiedene Operatoren zur Auswahl bereinstimmungsschl ssel werden in der Regel nur zum Auffinden eines Wertes verwendet der entweder mit dem Suchwert berein stimmt oder explizit nicht mit dem gesuchten Wert bereinstimmt bereinstimmungs schl sse
375. ti onsdateien Tabelle 7 1 Bash Konfigurationsdateien f r Login Shells Datei Beschreibung etc profile etc profile local etce profile d profile Bearbeiten Sie diese Datei nicht andernfalls k nnen Ihre Anderungen bei Ihrem n chsten Update zerst rt werden Verwenden Sie diese Datei wenn Sie etc profile erweitern Enth lt systemweite Konfigurationsdateien f r bestimmte Programme F gen Sie hier benutzerspezifische Konfigurationsda ten f r Login Shells ein Tabelle 7 2 Bash Konfigurationsdateien f r Nicht Login Shells etc bash bashrc etc bash bashrc local bashrc Bearbeiten Sie diese Datei nicht andernfalls k nnen Ihre nderungen bei Ihrem n chsten Update zerst rt werden Verwenden Sie diese Datei um Ihre systemweiten Anderungen nur f r die Bash Shell einzuf gen F gen Sie hier benutzerspezifische Konfigurationsda ten ein Daneben verwendet die Bash Shell einige weitere Dateien 60 Verwaltungshandbuch Tabelle 7 3 Besondere Dateien f r die Bash Shell Datei Beschreibung bash_history Enth lt eine Liste aller Kommandos die Sie eingegeben haben bash_logout Wird beim Abmelden verwendet 7 1 2 Die Verzeichnisstruktur Die folgende Tabelle bietet eine kurze bersicht ber die wichtigsten Verzeichnisse der h heren Ebene auf einem Linux System Ausf hrlichere Informationen ber die Verzeichnisse und wichtige Unterverzeichnisse erhalten S
376. tion Bei IPv4 ist die Netzwerksicherheit eine Zusatzfunktion IPv6 umfasst IPSec als eine seiner Kernfunktionen und erm glicht es Systemen ber einen sicheren Tunnel zu kommunizieren um das Ausspionieren durch Au enstehende ber das Internet zu verhindern Abw rtskompatibilit t Realistisch gesehen ist es unm glich das gesamte Internet auf einmal von IPv4 auf IPv6 umzustellen Daher ist es wichtig dass beide Protokolle nicht nur im Internet sondern auf einem System koexistieren k nnen Dies wird durch kompa tible Adressen IPv4 Adressen k nnen problemlos in IPv6 Adressen konvertiert werden und die Verwendung von Tunnels gew hrleistet Weitere Informationen hierzu finden Sie unter Abschnitt 19 2 3 Koexistenz von IPv4 und IPv6 S 253 Au erdem k nnen Systeme eine Dual Stack IP Technik verwenden um beide Protokolle gleichzeitig unterst tzen zu k nnen Dies bedeutet dass sie ber zwei Grundlegendes zu Netzwerken 247 248 Netzwerk Stacks verf gen die vollst ndig unabh ngig voneinander sind sodass zwischen den beiden Protokollversionen keine Konflikte auftreten Bedarfsgerechte Dienste ber Multicasting Mit IPv4 m ssen einige Dienste z B SMB ihre Pakete via Broadcast an alle Hosts im lokalen Netzwerk verteilen IPv6 erm glicht einen sehr viel ausgefeilterten Ansatz Server k nnen Hosts ber Multicasting ansprechen d h sie sprechen mehrere Hosts als Teile einer Gruppe an im Gegensatz zur Adressieru
377. tion US Englisch aus gew hlt wurde Wenn Sie eine andere Sprache ausgew hlt haben wird diese Sprache ebenfalls mit der Zeichencodierung UTF 8 aktiviert LANG en_US ISO 8859 1 Hiermit wird als Sprache Englisch als Land die USA und als Zeichensatz 1S0 8859 1 festgelegt In diesem Zeichensatz wird das Eurozeichen nicht unterst tzt es kann jedoch gelegentlich in Programmen n tzlich sein die nicht f r die UTF 8 Unterst tzung aktualisiert wurden Die Zeichenkette mit der der Zei chensatz definiert wird in diesem Fall 1S0 8859 1 wird anschlie end von Programmen wie Emacs ausgewertet LANG en_IE euro Im oben genannten Beispiel wird das Eurozeichen explizit in die Spracheinstellung aufgenommen Streng genommen ist diese Einstellung mittlerweile veraltet da das Eurozeichen jetzt ebenfalls in UTF 8 enthalten ist Diese Einstellung ist nur sinnvoll wenn eine Anwendung UTF 8 nicht unterst tzt ISO 8859 15 jedoch unterst tzt SuSEconfig liest die Variablen in etc sysconfig language und speichert die erforderlichen nderungen in etc SuSEconfig profile und etc SuSEconfig csh cshrc etc SuSEconfig profilevon etc profile gelesen oder als Quelle verwendet etc SuSEconfig csh cshrc wird von etc csh cshrc als Quelle verwendet Auf diese Weise werden die Einstellungen systemweit verf gbar Die Benutzer k nnen die Standardeinstellungen des Systems au er Kraft setzen indem Sie die Datei bashrc entsprechend bearbeite
378. tkonsole sollten die Tastenkombinationen mit Alt und die Funktionstasten jedoch stets vollst ndig zur Verf gung stehen Verwaltungshandbuch 3 3 YaST Kommandozeilenoptionen Neben der Schnittstelle im Textmodus bietet YaST auch eine reine Kommandozeilen schnittstelle Eine Liste der YaST Kommandozeilenoptionen erhalten Sie wenn Sie Folgendes eingeben yast h 3 3 1 Starten der einzelnen Module Um Zeit zu sparen k nnen die einzelnen YaST Module direkt gestartet werden Um ein Modul zu starten geben Sie Folgendes ein yast lt module_name gt Eine Liste aller auf Ihrem System verf gbaren Modulnamen k nnen Sie mit yast 1 oder yast list anzeigen Das Netzwerkmodul beispielsweise wird mit yast lan gestartet 3 3 2 Installation von Paketen ber die Kommandozeile Wenn Sie den Namen eines Pakets kennen und das Paket von einer Ihrer aktiven Installations Repositorys bereitgestellt wird k nnen Sie das Paket mithilfe der Kom mandozeilenoption i installieren yast i lt Paketname gt oder yast install lt Paketname gt Paketname kann ein einzelner kurzer Paketname sein beispielsweise gvim solche Pakete werden mit Abh ngigkeits berpr fung installiert oder der vollst ndige Pfad zu einem RPM Paket das ohne Abh ngigkeits berpr fung installiert wird Wenn Sie ein kommandozeilenbasiertes Softwareverwaltungs Dienstprogramm mit Funktionen ben tigen die ber die von YaST hinausgehen sollten Sie m glicherweise
379. tor Abschnitt zu verwenden ist Monitordefinitionen sollten nur von erfahrenen Benutzern festgelegt werden Die Modelines stellen einen bedeutenden Teil der Monitor Abschnitte dar Modelines legen die horizontalen und vertikalen Frequenzen f r die jeweilige Aufl sung fest Die Monitoreigenschaften insbesondere die zul ssigen Frequenzen werden im Abschnitt Monitor gespeichert Standard VESA Modi k nnen auch mit dem Dienstprogramm cvt generiert werden Weitere Informationen ber cvt erhalten Sie auf der man Seite man cvt WARNUNG Die Modelines sollten Sie nur ndern wenn Sie sich sehr gut mit den Bildschirm funktionen und der Grafikkarte auskennen da der Bildschirm durch eine falsche nderung dieser Zeilen ernsthaft Schaden nehmen kann Falls Sie Ihre eigenen Monitorbeschreibungen entwickeln m chten sollten Sie sich eingehend mit der Dokumentation unter usr share X11 doc vertraut machen Installieren Sie das Paket xorg x11 doc um PDFs und HTML Seiten zu finden Heutzutage ist es nur sehr selten erforderlich Modelines manuell festzulegen Wenn Sie mit einem modernen Multisync Monitor arbeiten k nnen die zul ssigen Frequenzen und die optimalen Aufl sungen in aller Regel vom X Server direkt per DDC vom Monitor abgerufen werden wie im SaX2 Konfigurationsabschnitt beschrieben Ist dies aus irgendeinem Grund nicht m glich k nnen Sie auf einen der VESA Modi des X Servers zur ckgreifen Dies funktioniert in Verbindung mi
380. twickelt um die Konfiguration vernetzter Clients innerhalb eines lokalen Netzwerks zu vereinfachen Zur Konfiguration eines Netzwerk Clients inklusive aller erforderlichen Dienste ben tigt der Administrator traditionell detailliertes Wissen ber die im Netzwerk verf gbaren Server SLP teilt allen Clients im lokalen Netzwerk die Verf gbarkeit ausgew hlter Dienste mit Anwendungen mit SLP Unterst tzung k nnen diese Informationen verarbeiten und k nnen automatisch konfiguriert werden SUSE Linux Enterprise Desktop unterst tzt die Installation von mit SLP bereitgestell ten Installationsquellen und beinhaltet viele Systemdienste mit integrierter Unterst tzung f r SLP YaST und Konqueror verf gen beide ber SLP f hige Frontends Nutzen Sie SLP um vernetzten Clients zentrale Funktionen wie Installationsserver YOU Server Dateiserver oder Druckserver auf Ihrem System zur Verf gung zu stellen WICHTIG SLP Unterst tzung in SUSE Linux Enterprise Desktop Dienste die SLP Unterst tzung bieten sind u a cupsd rsyncd ypserv openldap2 ksysguardd saned kdm vnc login smpppd rpasswd postfix und sshd ber fish 21 1 Installation Nur ein SLP Client und slptools werden standardm ig installiert Wenn Sie Dienste ber SLP bereitstellen m chten installieren Sie das Paket openslp server Zur Installation des Pakets starten Sie YaST und w hlen Sie Software gt Software Manage SLP Dienste im Netzwerk 313 314 ment a
381. tworking Web Utilities Source RPM wget 1 9 1 50 src rpm Size 1637514 License GPL Signature DSA SHAl Sat 02 Oct 2004 03 59 56 AM CEST Key ID a84edae89c800aca Packager http www suse de feedback URL http wget sunsite dk Summary A tool for mirroring FTP and HTTP servers Description Wget enables you to retrieve WWW documents or FTP files from a server This can be done in script files or via the command line Pend Die Option f funktioniert nur wenn Sie den kompletten Dateinamen mit dem voll st ndigen Pfad angeben Sie k nnen so viele Dateinamen wie n tig angeben Beispiels weise f hrt der folgende Befehl Verwalten von Software mit Kommandozeilen Tools 47 48 rpm q f bin rpm usr bin wget zum Ergebnis rpm 4 1 1 191 wget 1 9 1 50 Wenn nur ein Teil des Dateinamens bekannt ist verwenden Sie ein Shell Skript wie in Beispiel 5 2 Skript f r die Suche nach Paketen S 48 gezeigt bergeben Sie den partiellen Dateinamen als Parameter beim Aufruf des Skripts Beispiel 5 2 Skript f r die Suche nach Paketen bin sh for i in rpm q a l1 grep 1 do echo i is in package rpm q f i echo n done Der Befehl rom q changelog rpm zeigt eine detaillierte Liste der nderungs information zu einem bestimmten Paket nach Datum sortiert Dieses Beispiel zeigt Informationen zum Paket rpm Mithilfe der installierten RPM Datenbank sind berpr fungen m glich Initiieren Si
382. ty log files after rotating old ones create uncomment this if you want your log files compressed compress RPM packages drop log rotation information into this directory include etc logrotate d no packages own lastlog or wtmp we ll rotate them here var log wtmp monthly create 0664 root utmp rotate 1 system specific logs may be also be configured here logrotate wird ber cron gesteuert und t glich durch etc cron daily logrotate aufgerufen Verwaltungshandbuch WICHTIG Mit der Option create werden alle vom Administrator in etc permissions vorgenommenen Einstellungen gelesen Stellen Sie sicher dass durch pers nliche nderungen keine Konflikte auftreten 11 1 4 Der Befehl locate locate ein Befehl zum schnellen Suchen von Dateien ist nicht im Standardumfang der installierten Software enthalten Wenn Sie m chten installieren Sie das Paket findutils locate Der Prozess updatedb wird jeden Abend etwa 15 Minuten nach dem Booten des Systems gestartet 11 1 5 Der Befehl ulimit Mit dem Befehl ulimit user limits k nnen Grenzwerte f r die Verwendung der Systemressourcen festgelegt und angezeigt werden ulimit ist insbesondere f r die Begrenzung des f r Anwendungen verf gbaren Speichers hilfreich Hiermit kann ver hindert werden dass eine Anwendung zu viel Speicher belegt wodurch es zu einem Stillstand des Systems kommen kann ulimit kann mit verschiedenen Optionen verwend
383. tzernamen und das Passwort ein den bzw das Sie von Ihrem ISP erhalten haben W hlen Sie anschlie end Weiter Verwaltungshandbuch Um auf einem Einzelplatz Arbeitsplatzrechner Dial On Demand verwenden zu k nnen m ssen Sie auf jeden Fall den Namenserver DNS Server angeben Die meisten Pro vider unterst tzen heute die dynamische DNS Vergabe d h beim Verbindungsaufbau wird die IP Adresse eines Namenservers bergeben Bei einem Einzelplatz Arbeitsplatz rechner m ssen Sie dennoch eine Platzhalteradresse wie 192 168 22 99 angeben Wenn Ihr ISP keine dynamischen DNS Namen unterst tzt tragen Sie die IP Adressen der Namenserver des ISPs ein Ferner k nnen Sie festlegen nach wie vielen Sekunden die Verbindung automatisch getrennt werden soll falls in der Zwischenzeit kein Datenaustausch stattgefunden hat Best tigen Sie die Einstellungen mit Weiter YaST zeigt eine Zusammenfassung der konfigurierten Schnittstellen an Klicken Sie zur Aktivierung dieser Einstellungen auf OK 19 4 4 Kabelmodem In einigen L ndern wird der Zugriff auf das Internet ber Kabel TV mehr und mehr blich Der TV Kabel Abonnent erh lt in der Regel ein Modem das auf der einen Seite an die TV Kabelbuchse und auf der anderen Seite mit einem 10Base TG Twisted Pair Kabel an die Netzwerkkarte des Computers angeschlossen wird Das Kabelmodem stellt dann eine dedizierte Internetverbindung mit einer statischen IP Adresse zur Ver f gung Richten Sie sich bei der
384. tzmaske zu z hlen In Beispiel 19 2 Verkn pfung von IP Adressen mit der Netzmaske S 244 k nnte das erste Netz mit 24 Bit auch als 192 168 0 0 24 geschrieben werden Beispiel 19 2 Verkn pfung von IP Adressen mit der Netzmaske IP address 192 168 0 20 11000000 10101000 00000000 00010100 Netmask 259 233 253 0 11111111 11111111 11111111 00000000 Result of the link 11000000 10101000 00000000 00000000 In the decimal system 92 168 0 0 IP address 213 95 15 200 11010101 10111111 00001111 11001000 Netmask 255 255 255 0 11111111 11111111 11111111 00000000 Result of the link 11010101 10111111 00001111 00000000 In the decimal system 213 95 15 0 Ein weiteres Beispiel Alle Computer die ber dasselbe Ethernetkabel angeschlossen sind befinden sich in der Regel im selben Subnetz und sind direkt zugreifbar Selbst wenn das Subnetz physisch durch Switches oder Bridges unterteilt ist k nnen diese Hosts weiter direkt erreicht werden IP Adressen au erhalb des lokalen Subnetzes k nnen nur erreicht werden wenn f r das Zielnetzwerk ein Gateway konfiguriert ist In den meisten F llen wird der gesamte externe Verkehr ber lediglich ein Gateway gehandhabt Es ist jedoch auch m glich f r unterschiedliche Subnetze mehrere Gateways zu konfigurieren Wenn ein Gateway konfiguriert wurde werden alle externen IP Pakete an das entspre chende Gateway gesendet Dieses Gateway versucht anschlie end die Pakete
385. tzten System kann die erweiterte Konfiguration die erforderlichen Ports in SuSEfirewall2 ffnen 22 1 1 Erweiterte NTP Client Konfiguration Sie k nnen den NTP Client entweder manuell oder automatisch konfigurieren um eine Liste der NTP Server zu erhalten die ber DHCP in Ihrem Netzwerk verf gbar sind Wenn Sie NTP Daemon ber DHCP konfigurieren w hlen sind die unten erkl rten Optionen nicht verf gbar Die Server und anderen Zeitquellen f r die Abfrage durch den Client sind im unteren Bereich im Karteireiter Allgemeine Einstellungen aufgelistet Bearbeiten Sie diese Liste nach Bedarf mithilfe der Optionen Hinzuf gen Bearbeiten und L schen Mit Protokoll anzeigen k nnen die Protokolldateien Ihres Clients angezeigt werden Klicken Sie auf Hinzuf gen um eine neue Quelle f r Zeitinformationen hinzuzuf gen W hlen Sie im nachfolgenden Dialogfeld den Quellentyp aus mit dem die Zeitsynchro nisierung vorgenommen werden soll Mit den zur Verf gung stehenden Optionen k nnen Sie Server Ein weiteres Dialogfeld erm glicht Ihnen einen NTP Server auszuw hlen Akti vieren Sie F r initiale Synchronisierung verwenden um die Synchronisierung der Zeitinformationen zwischen dem Server und dem Client auszul sen wenn das System gebootet wird Unter Optionen k nnen Sie weitere Optionen f r ntpd ein stellen Mit den Access Control Options Zugriffskontrolloptionen k nnen Sie die Aktionen einschr nken die der entfernte Computer m
386. tzwerk zu synchronisieren Das Aufrechterhalten der genauen Systemzeit ist in vielen Situationen wichtig Die integrierte Hardware Uhr BIOS Uhr erf llt h ufig nicht die Anforderungen bestimmter Anwendungen beispielsweise Datenbanken Die manuelle Korrektur der Systemzeit w rde schwerwiegende Probleme nach sich ziehen das Zur ckstellen kann beispielsweise zu Fehlfunktionen wichtiger Anwendungen f hren Die Systemzeiten der in einem Netzwerk zusammengeschlossenen Computer m ssen in der Regel syn chronisiert werden Es empfiehlt sich aber nicht die Zeiten manuell anzugleichen Vielmehr sollten Sie dazu ntp verwenden Er passt die Systemzeit st ndig anhand zuverl ssiger Zeitserver im Netzwerk an Zudem erm glicht er die Verwaltung lokaler Referenzuhren beispielsweise funkgesteuerter Uhren ANMERKUNG Folgen Sie den Anweisungen unter Joining an AD Domain fSecurity Guide um die Zeitsynchronisierung mithilfe von Active Directory zu aktivieren Zeitsynchronisierung mit NTP 317 318 22 1 Konfigurieren eines NTP Client mit YaST ntp ist so voreingestellt dass die lokale Computeruhr als Zeitreferenz verwendet wird Das Verwenden der BIOS Uhr ist jedoch nur eine Ausweichl sung wenn keine genauere Zeitquelle verf gbar ist YaST erleichtert die Konfiguration von NTP Clients Verwenden Sie f r Systeme die keine Firewall ausf hren entweder die schnelle oder die erweiterte Konfiguration Bei einem durch eine Firewall gesch
387. uct development Gesch tzte Gr e des Downloads 0 B We will provide a always working update tor this package so that the update stack could be easily tested Name Plattenplaz Belegt Frei Gesamt Authors projec EEE 155 185 3 GB 149 5 GB 334 9 GB i a Iler 7 j M i4 50GB 302GB 352GB e Harald M ller Ney lt hmuelle suse de gt Pr fen C Automatische berpr fung Abbrechen bernehmen Die Patch Anzeige listet die f r SUSE Linux Enterprise Desktop verf gbaren Patches auf Die Patches werden nach Sicherheitsrelevanz sortiert security recommended und optional Patches k nnen in drei verschiedenen Ansichten angezeigt werden Mit Patch Kategorie anzeigen k nnen Sie die Ansicht wechseln Erforderliche Patches Standardansicht Zurzeit nicht installierte Patches f r Pakete die auf Ihrem System installiert sind Nicht erforderliche Patches Patches f r Pakete die nicht auf Ihrem System installiert sind oder Patches die nicht mehr erforderlich sind weil bereits von einer anderen Quelle eine Aktualisie rung erfolgt ist Alle Patches Alle f r SUSE Linux Enterprise Desktop verf gbaren Patches YaST Online Update 5 6 Ein Listeneintrag besteht aus einem Symbol und dem Patchnamen Eine Liste der m glichen Symbole erhalten Sie indem Sie Umschalttaste F1 dr cken Die erforder lichen Aktionen f r Patches der Kategorie Sicherheit und Empfohlen sind automatisch voreingestellt
388. uf Seriell ein Einzelheiten finden Sie unter info grub oder http www gnu org software grub manual grub html Terminaldefinition Wenn Sie ber eine serielle Konsole booten geben Sie hier Seriell ein Andernfalls lassen Sie das Feld leer In diesem Fall m ssen Sie auch Parameter der seriellen Verbindung eingeben 10 2 7 ndern des Bootloader Typs Legen Sie den Bootloader Typ unter Bootloader Installation fest In SUSE Linux Enterprise Desktop wird standardm ig der Bootloader GRUB verwendet Gehen Sie wie folgt vor wenn Sie LILO verwenden m chten Prozedur 10 6 ndern des Bootloader Typs 1 W hlen Sie die Karteireiter Bootloader Installation 2 W hlen Sie unter Bootloader die Option LILO 3 W hlen Sie in dem sich ffnenden Dialogfeld folgende Aktionen aus Neue Konfiguration vorschlagen L sst YaST eine neue Konfiguration erstellen Der Bootloader GRUB 119 120 Aktuelle Konfiguration konvertieren L sst YaST die aktuelle Konfiguration konvertieren Es ist m glich dass beim Konvertieren der Konfiguration einige Einstellungen verloren gehen Neue Konfiguration ohne Vorschlag erstellen Erstellt eine benutzerdefinierte Konfiguration Diese Aktion ist w hrend der Installation von SUSE Linux Enterprise Desktop nicht verf gbar Auf Festplatte gespeicherte Konfiguration einlesen L dt Ihre eigene Datei etc 1lilo conf Diese Aktion ist w hrend der Installation von SUSE Linux Enterprise Desktop nicht verf gba
389. uf Anwenden klicken Verwaltungshandbuch Abbildung 1 2 YaST Online Update 7 Online Aktualisierung Weitere Verf gbar Installiert Alle Schweregrad c Paketauflistung E3 EEE hen nn nn A Hite Werkzeuge e Abprechen Filter f r die Patch Liste Verf gbar Zurzeit nicht installierte Patches f r Pakete die auf Ihrem System installiert sind Installiert Bereits installierte Patches Alle Bereits installierte oder verf gbare Patches YaST Online Update 7 8 Schweregrad Zeigen Sie nur die Patches mit der Eigenschaft Optional Empfohlen oder Sicherheit an Standardm ig werden Alle Patches angezeigt Repositorys Mithilfe dieses Filters k nnen Sie die Patches nach Repository anzeigen Liste der Pakete Wenden Sie hier den benutzerdefinierten Filter an Klicken Sie auf einen Patch Eintrag um eine Zeile mit detaillierten Informationen zu dem Patch im unteren Bereich des linken Fensterbereichs anzuzeigen Hier sehen Sie eine detaillierte Beschreibung f r den Patch sowie die verf gbaren Versionen Sie k nnen auf Installieren klicken um optionale Patches zu installieren Sicherheitspatches und empfohlene Patches sind bereits zur Installation vorausgew hlt 1 3 Automatische Online Updates YaST bietet auch die M glichkeit eine automatische Aktualisierung einzurichten ffnen Sie Software gt Online Update Konfiguration Markieren Sie Automatisches Online Upda
390. ufen Alternativ dazu finden Sie im Verzeichnis usr share doc packages samba weitere Online Dokumentationen und Beispiele Eine kommentierte Beispielkonfiguration smb conf SuSE finden Sie im Unterver zeichnis examples Das Samba Team liefert in der Samba HOWTO Collection einen Abschnitt zur Fehler behebung In Teil V ist au erdem eine ausf hrliche Anleitung zum berpr fen der Konfiguration enthalten Nach der Installation des Pakets samba doc finden Sie die HOWTO Informationen im Verzeichnis usr share doc packages samba Samba HOWTO Collection pdf Lesen Sie auch die Samba Seite im openSUSE wiki unter http en openSUSE org Samba Samba 343 Verteilte Nutzung von Dateisystemen mit NFS Das Verteilen und Freigeben von Dateisystemen ber ein Netzwerk ist eine Standard aufgabe in Unternehmensumgebungen NF S ist ein bew hrtes System das auch mit dem Yellow Pages Protokoll NIS zusammenarbeitet Wenn Sie ein sichereres Protokoll w nschen das mit LDAP zusammenarbeitet und auch kerberisiert werden kann aktivie ren Sie NFSv4 NFS dient neben NIS dazu ein Netzwerk f r den Benutzer transparent zu machen Mit NES ist es m glich arbitr re Dateisysteme ber das Netzwerk zu verteilen Bei entspre chendem Setup befinden sich Benutzer in derselben Umgebung unabh ngig vom gegenw rtig verwendeten Terminal 25 1 Installieren der erforderlichen Software Wenn Sie Ihren Host als NFS Client konfigurieren m ch
391. und versuchen Sie es erneut berwachen Sie nach dem Booten die Bootmeldungen des Systems mit dem Befehl dmesg grep 2i acpi oder berwachen Sie alle Meldungen da das Problem m glicherweise nicht durch ACPI verursacht wurde Wenn bei der Analyse einer ACPI Tabelle ein Fehler auftritt kann die wichtigste Tabelle DSDT durch eine ver besserte Version ersetzt werden In diesem Fall wird die fehlerhafte DSDT des BIOS ignoriert Das Verfahren wird in Abschnitt 17 4 Fehlersuche S 219 erl utert In der Kernel Konfiguration gibt es einen Schalter zur Aktivierung der ACPI Fehler suchmeldungen Wenn ein Kernel mit ACPI Fehlersuche kompiliert und installiert wurde k nnen Experten die nach einem Fehler suchen mit detaillierten Informationen unterst tzt werden Wenn Sie Probleme mit dem BIOS oder der Hardware feststellen sollten Sie stets Kontakt mit den betreffenden Herstellern aufweisen Insbesondere Hersteller die nicht immer Hilfe f r Linux anbieten sollten mit den Problemen konfrontiert werden Die Hersteller nehmen das Problem nur dann ernst wenn sie feststellen dass eine nennens werte Zahl ihrer Kunden Linux verwendet Verwaltungshandbuch Weiterf hrende Informationen ttp www cpqlinux com acpi howto html detailliertes ACPI OWTO enth lt DSDT Patches T7 ttp www intel com technology iapc acpi index htm ACPI dvanced Configuration amp Power Interface 22 http www lesswatts org projects acpi
392. und zul ssige Werte family Der Name der Schriftamilie z B FreeSans foundry Der Hersteller der Schrift z B urw style Der Schriftschnitt z B Medium Regular Bold Italic oder Heavy lang Die Sprache die von dieser Schrift unterst tzt wird z B de f r Deutsch ja f r Japanisch zh TW f r traditionelles Chinesisch oder zh CN f r vereinfachtes Chinesisch weight Die Schriftst rke z B 80 f r normale Schrift oder 200 f r Fettschrift slant Die Schriftneigung in der Regel 0 f r gerade Schrift und 100 f r Kussivschrift 190 Verwaltungshandbuch Parameter Bedeutung und zul ssige Werte geschrieben Der Name der Schriftdatei werden outline true f r Konturschriften oder false f r sonstige Schriften scalable true f r skalierbare Schriften oder false f r sonstige Schriften bitmap true f r Bitmap Schriften oder false f r sonstige Schriften pixelsize Schriftgr e in Pixel In Verbindung mit dem Befehl fc list ist diese Option nur bei Bitmap Schriften sinnvoll 14 3 Weiterf hrende Informationen Installieren Sie die Pakete xorg x11 doc undhowtoenh um detailliertere Informationen zu X11 zu erhalten Weitere Informationen zur X11 Entwicklung finden Sie auf der Startseite des Projekts unter http www x org Viele der Treiber die mit dem Paket xorg x11 driver video geliefert werden sind ausf hrlich in einer man Seite beschrieben Wenn Sie beispielsweise den Radeon Treiber verwe
393. ung 2 2 2 nommen Software Entwicklung 2 2 22 nommen Software Kompilierung auf Doppelarchitektur Plattformen Kernel Spezifikationen 2 2 2 nn n on nn 9 Booten und Konfigurieren eines Linux Systems 9 1 9 2 9 3 Der Linux Bootvorgang 2 2m nn nn nn Der init Vorgang 2 2 nn non Systemkonfiguration ber etc sysconfig gt 2 2 2 2 nn nn nen 28 32 33 34 35 35 41 53 54 55 56 57 58 59 59 66 67 68 68 71 72 73 75 77 78 79 79 80 83 83 87 97 10 Der Bootloader GRUB 10 1 10 2 10 3 10 4 10 5 10 6 10 7 Booten mit GRUB Fuer Konfigurieren des Bootloaders mit YaST ah Deinstallieren des Linux Bootloaders Erstellen von Boot CDs Der grafische SUSE Bildschirm Fehlersuche 2 Weiterf hrende Informationen 11 Spezielle Systemfunktionen 11 1 11 2 11 3 11 4 Informationen zu speziellen Softwarepaketen Virtuelle Konsolen Tastaturzuordnung Eee Sprach und l nderspezifische Einstellungen T 12 Druckerbetrieb 12 1 12 2 12 3 12 4 12 5 12 6 12 7 12 8 13 Ger temanagemet ber dynamischenKernel mithilfe von udev 13 1 13 2 13 3 13 4 13 5 13 6 13 7 13 8 13 9 Work Flow des Drucksystems Methoden und Protokolle zum Anschlie en von Druckern Installation der Software Netzwerkdrucker en Grafische Bedienoberfl chen f r das Drucken a Drucken ber die Kommandozeile Spezielle Funktionen in SUSE Lin
394. ungen nur wenn das Modem nicht automatisch erkannt wird oder es spezielle Einstellungen f r die Daten bertragung ben tigt Dies ist vor allem bei ISDN Terminaladaptern der Fall Schlie en Sie das Dialogfeld mit OK Wenn Sie die Kontrolle des Modems an normale Benutzer ohne Root Berechtigung Grundlegendes zu Netzwerken 271 272 abgeben m chten aktivieren Sie Enable Device Control for Non root User via KInternet Ger testeuerung f r Nicht Root Benutzer via KInternet erm glichen Auf diese Weise kann ein Benutzer ohne Administratorberechtigungen eine Schnittstelle aktivieren oder deaktivieren Geben Sie unter Regul rer Ausdruck f r Vorwahl zur Amtsholung einen regul ren Ausdruck an Dieser muss der vom Benutzer unter Dial Prefix Vorwahl in KInternet bearbeitbaren Vorwahl entsprechen Wenn dieses Feld leer ist kann ein Benutzer ohne Administratorberechtigungen keine andere Vorwahl festlegen W hlen Sie im n chsten Dialogfeld den ISP Internet Service Provider Wenn Sie Ihren Provider aus einer Liste der f r Ihr Land verf gbaren Provider ausw hlen m chten aktivieren Sie Land Sie k nnen auch auf Neu klicken um ein Dialogfeld zu ffnen in dem Sie die Daten Ihres ISPs eingeben k nnen Dazu geh ren ein Name f r die Ein wahlverbindung und den ISP sowie die vom ISP zur Verf gung gestellten Benutzer und Kennwortdaten f r die Anmeldung Aktivieren Sie mmer Passwort abfragen damit immer eine Passwortabfrage erfolgt wenn S
395. ungs Repository bereits konfiguriert Wenn Sie SUSE Linux Enterprise Desktop nicht registriert haben k nnen Sie dies erledigen indem Sie Software gt Online Update Konfiguration in YaST ausf hren und Erweitert gt Register for Support and Get Update Repository F r Support registrieren und Aktualisierungs Repository beziehen starten Alternativ k nnen Sie ein Aktualisierungs Repository manuell von einer verb rgten Quelle hinzuf gen Starten Sie zum Hinzuf gen oder Entfernen von Repositorys den Repository Manager ber Software gt Software Repositorys in YaST Weitere Informationen zum Repository Manager finden Sie in Abschnitt Verwalten von Software Repositorys und Diensten Kapitel 6 Installieren bzw Entfernen von Software 1 Bereitstellungshandbuch ANMERKUNG Fehler beim Zugriff auf den Aktualisierungskatalog Wenn Sie keinen Zugriff auf den Aktualisierungskatalog erhalten liegt das eventuell daran dass Ihr Abo abgelaufen ist Normalerweise wird SUSE Linux Enterprise Desktop mit einem ein oder dreij hrigen Abo ausgeliefert durch YaST Online Update 3 4 das Sie Zugriff auf den Aktualisierungskatalog haben Dieser Zugriff wird ver weigert sobald das Abo beendet ist Bei Verweigerung des Zugriffs auf den Aktualisierungskatalog wird eine Warn meldung angzeigt die Ihnen empfiehlt das Novell Customer Center zu besuchen und Ihr Abo zu berpr fen Das Novell Customer Center steht Ihnen unter http www nove
396. upgrade und F oder freshen k nnen f r das Update eines Pakets benutzt werden z B rpm F paket rpm Dieser Befehl entfernt die Dateien der alten Version und installiert sofort die neuen Dateien Der Unterschied zwischen den beiden Versionen besteht darin dass mit U auch Pakete installiert werden die vorher nicht im System vorhanden waren wohingegen mit F nur zuvor installierte Pakete aktualisiert werden Bei einem Update verwendet rpm zur sorgf ltigen Aktuali sierung der Konfigurationsdateien die folgende Strategie Verwaltungshandbuch e Falls eine Konfigurationsdatei vom Systemadministrator nicht ge ndert wurde installiert rpm die neue Version der entsprechenden Datei Es sind keine Eingriffe seitens des Administrators n tig Falls eine Konfigurationsdatei vom Systemadministrator vor dem Update ge ndert wurde speichert rpm die ge nderte Datei mit der Erweiterung rpmorig oder rpmsave Sicherungsdatei und installiert nur dann die Version aus dem neuen Paket wenn sich die urspr nglich installierte Datei und die neue Version unterschei den Vergleichen Sie in diesem Fall die Sicherungsdatei rpmorig oder rpmsave mit der neu installierten Datei und nehmen Sie Ihre nderungen erneut in der neuen Datei vor L schen Sie anschlie end unbedingt alle rpmorig und rpmsave Dateien um Probleme mit zuk nftigen Updates zu vermeiden e rpmnew Dateien erscheinen immer dann wenn die Konfigurationsdatei bereits existiert und
397. us W hlen Sie dann Filter gt Schemata und klicken Sie auf Verschiedene Server W hlen Sie opens1lp server Best tigen Sie die Installation der erforderlichen Pakete um den Installationsvorgang abzuschlie en 21 2 SLP aktivieren slpd muss auf Ihrem System ausgef hrt werden damit Dienste mit SLP angeboten werden k nnen Wenn der Computer nur als Client fungieren soll und keine Dienste anbietet ist es nicht erforderlich slpd auszuf hren Wie die meisten Systemdienste unter SUSE Linux Enterprise Desktop wird der sipd Daemon ber ein separates init Skript gesteuert Nach der Installation ist der Daemon standardm ig inaktiv Wenn Sie ihn tempor r aktivieren m chten f hren Sie rcslpd start als root aus Zum Stoppen f hren Siercslpd stop aus Mit restart oder status l sen Sie einen Neustart oder eine Statusabfrage aus Wenn slpd nach dem Booten immer aktiv sein soll aktivieren Sie slpd in YaST System gt Systemdienste Runlevel oder f hren Sie das Kommando insserv slpdals root aus Dies beinhaltet slpd in der Gruppe von Diensten die beim Booten gestartet werden 21 3 SLP Frontends in SUSE Linux Enterprise Desktop Verwenden Sie ein SLP Frontend um in Ihrem Netzwerk von SLP bereitgestellte Dienste zu finden SUSE Linux Enterprise Desktop enth lt mehrere Frontends slptool slptool ist ein einfaches Kommandozeilenprogramm mit dem propriet re Dienste oder SLP Anfragen im Netzwerk bekannt gegeben werden k nnen Mit slptool
398. uter ist ein Xen Server oder Ihr System ein virtuelles System innerhalb von Xen e Sie m chten SCPM verwenden um die Netzwerkkonfiguration zu verwalten M chten Sie SCPM und den NetworkManager zur gleichen Zeit verwenden m ssen Sie die Netzwerkressource in der SCPM Konfiguration deaktivieren 23 2 Aktivieren von NetworkManager Wenn Sie Ihre Netzwerkverbindung mit NetworkManager verwalten m chten aktivieren Sie NetworkManager im Modul Netzwerkeinstellungen von YaST Gehen Sie zur Aktivierung von NetworkManager folgenderma en vor 1 Starten Sie YaST und gehen Sie zu Netzwerkger te gt Netzwerkeinstellungen 2 Das Dialogfeld Netzwerkeinstellungen wird ge ffnet Klicken Sie auf den Kartei reiter Globale Optionen 3 Aktivieren Sie im Feld Netzwerkeinrichtungsmethode die Option Benutzergesteu ert mithilfe von NetworkManager 4 Klicken Sie auf Fertig stellen 5 Nach Auswahl der Methode zur Verwaltung von Netzwerkverbindungen richten Sie Ihre Netzwerkkarte mithilfe der automatischen Konfiguration ber DHCP oder eine statische IP Adresse ein oder konfigurieren Sie Ihr Modem f r Ein wahlverbindungen verwenden Sie Netzwerkger te gt Modem W hlen Sie Netz werkger te gt ISDN um ein internes ISDN Modem oder ein USB ISDN Modem zu konfigurieren W hlen Sie Netzwerkger te gt DSL um ein internes DSL Modem oder ein USB DSL Modem zu konfigurieren Eine ausf hrliche Beschreibung der Netzwerkkonfiguration mit YaST erhalten
399. ux Enterprise Desktop a Fehlersuche Das dev Verzeichnis Kernel uevents und udev Ren Treiber Kernel Module und Ger te Booten und erstes Einrichten des Ger ts berwachen des aktiven udev Daemons 103 104 114 120 121 122 123 124 127 127 135 135 136 141 143 144 144 145 148 149 149 152 161 161 162 162 163 164 Einflussnahme auf das Ger temanagemet ber dynamischen Kernel mithilfe von udev Regeln Permanente Ger tebenennung Von udev verwendete Dateien Weiterf hrende Informationen 14 Das X Window System 14 1 14 2 14 3 Manuelles Konfigurieren des X Window Systems Installation und Konfiguration von Schriften Weiterf hrende Informationen 165 173 174 175 177 177 185 191 15 Zugriff auf Dateisysteme mit FUSE 15 1 15 2 15 3 15 4 15 5 15 6 Teil II Konfigurieren von FUSE 22 2 2 2 oL on Einh ngen einer NTFS Partition 222 2 Common Einh ngen des entfernten Dateisystems mit SSHFS 2 2 2 2 Einh ngen eines ISO Dateisystems 2 2 2 on m nn Erh ltliche FUSE Plug Ins 2 22 2 2 Connor Weiterf hrende Informationen 2 2 2 nn nn nn Mobile Computer 16 Mobile Computernutzung mit Linux 16 1 16 2 16 3 16 4 Notebooks Mobile Hardware Mobiltelefone und PDAs 2 2 m nn Weiterf hrende Informationen 2 2 2 m m on nn nn 17 Energieverwaltung 17 1 17 2 17 3 17 4 17 5 Energiespar
400. verschl sselter und einmal in unverschl sselter Form Dadurch kann der Schl ssel mit den geeig neten Werkzeugen rekonstruiert werden Da bei dieser Methode der WEP Schl ssel f r Authentifizierung udn Verschl sselung verwendet wird wird die Sicherheit des Netzwerks nicht erh ht Eine Station die ber den richtigen WEP Schl ssel verf gt kann Authentifizierung Verschl sselung und Entschl sselung durchf hren Eine Station die den Schl ssel nicht besitzt kann keine empfangenden Pakete Drahtlose Kommunikation 303 304 entschl sseln Sie kann also nicht kommunizieren unabh ngig davon ob sie sich authentifizieren musste WPA PSK gem IEEE 802 1x WPA PSK PSK steht f r preshared key funktioniert hnlich wie das Verfahren mit gemeinsamen Schl ssel Alle teilnehmenden Stationen sowie der Zugriffspunkt ben tigen denselben Schl ssel Der Schl ssel ist 256 Bit lang und wird normaler weise als Passwortsatz eingegeben Dieses System ben tigt keine komplexe Schl sselverwaltung wie WPA EAP und ist besser f r den privaten Gebrauch geeignet Daher wird WPA PSK zuweilen als WPA Home bezeichnet WPA EAP gem IEEE 802 1x Eigentlich ist WPA EAP kein Authentifizierungssystem sondern ein Protokoll f r den Transport von Authentifizierungsinformationen WPA EAP dient zum Schutz drahtloser Netzwerke in Unternehmen Bei privaten Netzwerken wird es kaum verwendet Aus diesem Grund wird WPA EAP zuweilen als WPA Enter
401. von Ihnen vorgese henen abweicht Verwenden Sie Scan Network Netzwerk Scan um eine Liste der verf gbaren Netzwerke zu erhalten Authentifizierungsmodus W hlen Sie eine passende Authentifizierungsmethode f r Ihr Netzwerk aus Keine Verschl sselung WEP Open WEP Shared Key WPA EAP oder WPA PSK Bei Auswahl der WPA Authentifizierung muss ein Netzwerkname ESSID festgelegt werden Art der Schl sseleingabe Die WEP und WPA PSK Authentifizierung verlangt die Eingabe eines Schl ssels Der Schl ssel muss entweder als Passwortsatz als ASC String oder alsHexadezi mal String eingegeben werden WEP Schl ssel Geben Sie hier entweder den Standardschl ssel ein oder klicken Sie auf WEP Schl ssel um das erweiterte Dialogfeld f r die Schl sselkonfiguration zu ff nen Legen Sie die L nge des Schl ssels auf 728 Bit oder 64 Bit fest Die Standardeinstellung ist 728 Bit Im Listenbereich unten im Dialogfeld k nnen bis zu vier verschiedene Schl ssel angegeben werden die Ihre Station f r die Verschl sselung verwenden soll W hlen Sie Als Standard festlegen um einen davon als Standardschl ssel festzulegen Wenn Sie hier keine Auswahl treffen verwendet YaST den als erstes eingegebenen Schl ssel als Standardschl ssel Wenn der Standardschl ssel gel scht wird muss einer der anderen Schl ssel manuell als Standardschl ssel gekennzeichnet werden Klicken Sie auf Bear beiten um bestehende Listeneintr ge zu bearbeiten oder neue Sc
402. vor dem Suspend Vor gang wird wiederhergestellt Einige Hersteller bieten Hybridvarianten dieses Modus an beispielsweise RediSafe bei IBM Thinkpads Der entsprechende ACPI Zustand ist S4 In Linux wird suspend to disk ber Kernel Routinen durchgef hrt die von ACPI unabh ngig sind Akku berwachung ACPI berpr ft den Akkuladestatus und stellt entsprechende Informationen bereit Au erdem koordiniert es die Aktionen die beim Erreichen eines kritischen Lade status durchzuf hren sind Automatisches Ausschalten Nach dem Herunterfahren wird der Computer ausgeschaltet Dies ist besonders wichtig wenn der Computer automatisch heruntergefahren wird kurz bevor der Akku leer ist Steuerung der Prozessorgeschwindigkeit In Verbindung mit der CPU gibt es drei M glichkeiten Energie zu sparen Frequenz und Spannungsskalierung auch PowerNow oder Speedstep Drosselung und Versetzen des Prozessors in den Ruhezustand C Status Je nach Betriebsmodus des Computers k nnen diese Methoden auch kombiniert werden 17 2 ACPI ACPI Advanced Configuration and Power Interface erweiterte Konfigurations und Energieschnittstelle wurde entwickelt um dem Betriebssystem die Einrichtung und Steuerung der einzelnen Hardware Komponenten zu erm glichen ACPI ersetzt PnP und APM Diese Schnittstelle bietet Informationen zu Akku Netzteil Temperatur Ventilator und Systemereignissen wie dem Schlie en des Deckels oder einem niedrigen Akkuladestand Ve
403. ware Mehrere Netzwerkger te Moderne Laptops verf gen normalerweise ber eine Netzwerkkarte und eine WLAN Karte Wenn Sie beide Ger te mit DHCP automatische Adresszuweisung konfiguriert haben k nnen Probleme mit der Namenaufl sung und dem Standard Gateway auftreten Dies k nnen Sie daran erkennen dass Sie dem Router ein Ping Signal senden jedoch nicht das Internet verwenden k nnen In der Support Datenbank finden Sie unter http en opensuse org SDB Name_Resolution_Does_Not_Work _with_Several_Concurrent_DHCP_Clients einen Artikel zu diesem Thema Probleme mit Prism2 Karten F r Ger te mit Prism2 Chips sind mehrere Treiber verf gbar Die verschiedenen Karten funktionieren mit den einzelnen Treibern mehr oder weniger reibungslos Bei diesen Karten ist WPA nur mit dem hostap Treiber m glich Wenn eine solche Karte nicht einwandfrei oder berhaupt nicht funktioniert oder Sie WPA verwenden m chten lesen Sie nach unter usr share doc packages wireless tools README prism2 20 1 6 Weiterf hrende Informationen Auf den Internetseiten von Jean Tourrilhes dem Entwickler der Wireless Tools f r Linux finden Sie ein breites Spektrum an n tzlichen Informationen zu drahtlosen Netzwerken Weitere Informationen hierzu finden Sie unter http www hpl hp com personal Jean_Tourrilhes Linux Wireless html Drahtlose Kommunikation SLP Dienste im Netzwerk Das Service Location Protocol SLP wurde en
404. ware Kompilierung auf Doppelarchitektur Plattformen Um bei einer Doppelarchitektur Bin rdateien f r die jeweils andere Architektur zu entwickeln m ssen die entsprechenden Bibliotheken f r die zweite Architektur zus tzlich installiert werden Diese Pakete hei en rpmname 32bit Au erdem ben tigen Sie die entsprechenden Header und Bibliotheken aus den rpmname devel Paketen und die Entwicklungsbibliotheken f r die zweite Architektur aus rpmname devel 32bit Die meisten Open Source Programme verwenden eine autoconf basierte Programm konfiguration Um mit autoconf ein Programm f r die zweite Architektur zu konfi gurieren berschreiben Sie die normalen Compiler und Linker Einstellungen von autoconf indem Sie das Skript configure mit zus tzlichen Umgebungsvariablen ausf hren Das folgende Beispiel bezieht sich auf ein x86_64 System mit x86 als zweiter Archi tektur 1 Verwenden Sie den 32 Bit Compiler CC gcec m32 32 Bit und 64 Bit Anwendungen in einer 64 Bit Systemumgebung 79 80 2 Weisen Sie den Linker an 32 Bit Objekte zu verarbeiten verwenden Sie stets gcc als Linker Frontend LD qgcc m32 3 Legen Sie den Assembler f r die Erstellung von 32 Bit Objekten fest AS gcc c m32 4 Legen Sie fest dass die Bibliotheken f r 1ibtoo1 usw aus usr lib stammen sollen LDFLAGS L usr lib 5 Legen Sie fest dass die Bibliotheken im Unterverzeichnis 1 ib gespeichert werden sollen libdir usr lib
405. welche Router f r die IPv6 Adressen verwendet werden sollen Alternativ k nnen Sie die Adressen und das Routing auch mit zebra quagga automatisch konfigurieren Weitere Informationen zum Einrichten der unterschiedlichen Tunneltypen mithilfe der Dateien im Verzeichnis etc sysconfig network finden Sie auf der man Seite ifefg tunnel 5 Verwaltungshandbuch 19 2 5 Weiterf hrende Informationen Das komplexe IPv6 Konzept wird im obigen berblick nicht vollst ndig abgedeckt Weitere ausf hrliche Informationen zu dem neuen Protokoll finden Sie in den folgenden Online Dokumentationen und B chern http www ipv6 org Alles rund um IPv6 ttp www ipv6day org Alle Informationen die Sie ben tigen um Ihr eigenes IPv6 Netzwerk zu starten http www ipv6 to standard org Die Liste der IPv6 f higen Produkte http www bieringer de linux IPv6 Hier finden Sie den Beitrag Linux IPv6 HOWTO und viele verwandte Links zum Thema RFC 2640 Die grundlegenden IPv6 Spezifikationen IPv6 Essentials Ein Buch in dem alle wichtigen Aspekte zum Thema enthalten sind ist Z Pv6 Essentials von Silvia Hagen ISBN 0 596 00125 8 19 3 Namensaufl sung Mithilfe von DNS kann eine IP Adresse einem oder sogar mehreren Namen zugeordnet werden und umgekehrt auch ein Name einer IP Adresse Unter Linux erfolgt diese Umwandlung blicherweise durch eine spezielle Software namens bind Der Computer der diese Umwandlung dann erledigt ne
406. werden fahren Sie mit Weiter und Ja fort um die Konfiguration fertig zu stellen Wenn Sie Ihren Computer nur in einem speziellen drahtlosen Netzwerk verwenden nehmen Sie hier die grundlegenden Einstel lungen f r den WLAN Betrieb vor Abbildung 20 1 YaST Konfigurieren der WLAN Karte E Konfiguration der drahtlosen Netzwerkkarte Nehmen Sie hier die wichtigsten Einstellungen f r Funknetzwerke vor Weitere Einstellungen f r Funkger te Betriebsmodus Verwaltet lt Netzwerkname ESSID Netzwerk durchsuchen v Authentifizierungsmodus WEP Offen S Schl sselart Passphrase O ASCII Hexadezimal Verschl sselungs Key Einstellungen f r Experten WEP Schl ssel Hirte Abbrechen U Zur ck weiter Verwaltungshandbuch Betriebsmodus Eine Station kann in drei verschiedenen Modi in ein WLAN integriert werden Der geeignete Modus h ngt vom Netzwerk ab in dem kommuniziert werden soll Ad hoc Peer to Peer Netzwerk ohne Zugriffspunkt Verwaltet Netzwerk wird ber Zugriffspunkt verwaltet oder Master Ihre Netzwerkkarte soll als Zugriffspunkt verwendet werden Um einen der WPA PSK oder WPA EAP Modi zu verwenden muss der Betriebsmodus auf Verwaltet gesetzt sein Netzwerkname ESSID Alle Stationen in einem drahtlosen Netzwerk ben tigen dieselbe ESSID zur Kom munikation untereinander Wenn nichts angegeben ist kann die Karte automatisch einen Zugriffspunkt ausw hlen der m glicherweise von dem
407. werden timeout 8 Nach acht Sekunden ohne Benutzereingabe bootet GRUB den Standardeintrag automatisch Um das automatische Booten zu deaktivieren l schen Sie die Zeile timeout Wenn Sie timeout 0 einstellen bootet GRUB den Standardeintrag sofort Im zweiten und gr ten Block sind die verschiedenen bootbaren Betriebssysteme auf gelistet Die Abschnitte f r die einzelnen Betriebssysteme werden durch title einge leitet Der Bootloader GRUB 109 110 Der erste Eintrag title linux ist f r das Booten von SUSE Linux Enterprise Desktop verantwortlich Der Kernel vmlinuz befindet sich in der ersten logischen Partition die Bootpartition der ersten Festplatte Hier werden Kernel Parameter z B die Root Partition und der VGA Modus angeh ngt Die Angabe der root Partition erfolgt nach der Linux Namenskonvention dev sda7 da diese Information f r den Kernel bestimmt ist und nichts mit GRUB zu tun hat Die initrd befindet sich ebenfalls in der ersten logischen Partition der ersten Festplatte Der zweite Eintrag ist f r das Laden von Windows verantwortlich Windows wird von der ersten Partition der ersten Festplatte aus gebootet hd0 0 Mit chainloader 1 wird das Auslesen und Ausf hren des ersten Sektors der angegebenen Partition gesteuert e Der n chste Eintrag dient dazu das Booten von Diskette zu erm glichen ohne dass dazu die BIOS Einstellungen ge ndert werden m ssten e Die Bootoption failsafe dient dazu
408. wie Sie die einem Produkt inh rente Sicherheitssoftware wie Novell AppArmor verwenden k nnen diese erm glicht es Ihnen f r jedes Programm einzeln festzulegen f r welche Dateien Lese Schreib und Ausf hrungsberechtigungen bestehen oder das Pr fsystem nutzen k nnen das zuverl ssig Daten zu sicherheitsrelevanten Ereignissen sammelt Handbuch f r Systemanalyse und Tuning 1 Handbuch f r Systemanalyse und Tuning Ein Administratorhandbuch zur Problemsuche Fehlerbehebung und Optimierung Erfahren Sie wie Sie Ihr System mithilfe von berwachungswerkzeugen pr fen und optimieren k nnen und wie Sie Ihre Ressourcen effizient verwalten Es enth lt zudem einen berblick ber h ufige Probleme und L sungen sowie weitere Hilfe quellen und Dokumentationsressourcen Virtualisierung mit Xen tVirtualisierung mit Xen Enth lt eine Einf hrung in die Virtualisierungstechnologie Ihres Produkts Es bietet einen berblick ber die zahlreichen Anwendungsm glichkeiten und Installations typen f r jede von SUSE Linux Enterprise Server unterst tzte Plattform sowie eine Kurzbeschreibung des Installationsvorgangs Neben den umfangreichen Handb chern stehen Ihnen auch verschiedene Schnelleinf h rungen zur Verf gung Schnelleinf hrung zur Installation tSchnelleinf hrung zur Installation Listet die Systemanforderungen aufund f hrt Sie schrittweise durch die Installation von SUSE Linux Enterprise Desktop von DVD oder einem ISO Abbild
409. wie folgt vor Prozedur 10 1 Standardsystem einrichten 1 ffnen Sie die Karteireiter Abschnittsverwaltung 2 W hlen Sie den gew nschten Eintrag in der Liste aus 3 Klicken Sie auf Als Standard festlegen 4 Klicken Sie auf Verlassen um die nderungen zu aktivieren 10 2 2 Speicherort des Bootloaders ndern Um den Speicherort des Bootloaders zu ndern gehen Sie wie folgt vor Prozedur 10 2 Speicherort des Bootloaders ndern 1 W hlen Sie den Karteireiter Bootloader Installation und anschlie end eine der folgenden Optionen f r Speicherort des Bootloaders Booten von der Bootpartition Der Bootsektor der Partition boot Booten von der erweiterten Partition Der Bootloader wird in den Container der erweiterten Partition installiert Booten vom Master Boot Record Der Bootloader wird in den MBR des ersten Laufwerks installiert entspre chend der im BIOS voreingestellten Bootreihenfolge Booten von der root Partition Der Bootloader wird in den Bootsektor der Partition installiert Benutzerdefinierte Bootpartition Mit dieser Option k nnen Sie den Speicherort des Bootloaders manuell angeben 116 Verwaltungshandbuch 2 Klicken Sie zum Anwenden der Einstellungen auf Verlassen 10 2 3 ndern des Bootloader Zeitlimits Der Bootloader bootet das Standardsystem nicht sofort W hrend des Zeitlimits k nnen Sie das zu bootende System ausw hlen oder einige Kernel Parameter schreiben Gehen Sie wie folgt vor um das Zeitlim
410. wort Identifier verwendet Wenn mehrere Grafikkarten installiert sind werden die Abschnitte einfach der Reihe nach Verwaltungshandbuch nummeriert Die erste wird als Device 0 die zweite als Device 1 usw einge tragen Die folgende Datei zeigt einen Auszug aus dem Abschnitt Device eines Computers mit einer Matrox Millennium PCI Grafikkarte wie von SaX2 konfiguriert Section Device BoardName MGA2O6AW BusID 0 19 0 Driver mga Identifier Device 0 VendorName Matrox Option sw_cursor EndSection Der Wert unter BusID steht f r den PCI oder AGP Steckplatz in dem die Gra fikkarte installiert ist Er entspricht der ID die bei Eingabe des Befehls 1spci angezeigt wird Der X Server ben tigt Informationen im Dezimalformat 1spci zeigt die Informationen jedoch im Hexadezimalformat an Der Wert von BusID wird von SaX2 automatisch erkannt Der Wert von Driver wird automatisch von SaX2 eingestellt und gibt den Treiber an der f r Ihre Grafikkarte verwendet wird Wenn es sich um eine Matrox Millennium Grafikkarte handelt hei t das Treibermodul mga Anschlie end durchsucht der X Server den ModulePath der im Abschnitt Files des Unterverzeichnisses drivers angegeben ist In einer Standardinstallation ist dies das Verzeichnis usr lib xorg modules drivers oder das Ver zeichnis usr 1i1b64 xorg modules drivers f r 64 Bit Betriebssysteme _drv o wird an den Namen angeh ngt sodass beispielsweise im Falle de
411. x Systemebene erm glicht Sie brauchen f r Samba Client keinen Daemon auszuf hren Freigaben SMB Server stellen den Clients Ressourcen in Form von Freigaben Shares zur Verf gung Freigaben sind Drucker und Verzeichnisse mit ihren Unterverzeichnissen auf dem Server Eine Freigabe wird unter einem eigenen Namen exportiert und 340 Verwaltungshandbuch kann von Clients unter diesem Namen angesprochen werden Der Freigabename kann frei vergeben werden Er muss nicht dem Namen des exportierten Verzeich nisses entsprechen Ebenso wird einem Drucker ein Name zugeordnet Clients k nnen mit diesem Namen auf den Drucker zugreifen DC Ein Domain Controller DC ist ein Server der Konten in der Dom ne verwaltet Zur Datenreplikation stehen zus tzliche Domain Controller in einer Dom ne zur Verf gung 24 2 Konfigurieren eines Samba Servers Informationen zum Konfigurieren des Samba Servers finden Sie in der SUSE Linux Enterprise Server Dokumentation 24 3 Konfigurieren der Clients Clients k nnen auf den Samba Server nur ber TCP IP zugreifen NetBEUI oder Net BIOS ber IPX k nnen mit Samba nicht verwendet werden 24 3 1 Konfigurieren eines Samba Clients mit YaST Konfigurieren Sie einen Samba Client um auf Ressourcen Dateien oder Drucker auf dem Samba Server zuzugreifen Geben Sie im Dialogfeld Netzwerkdienste gt Windows Dom nenmitgliedschaft die Dom ne oder Arbeitsgruppe an Wenn Sie Zus tzlich SMB Informationen f r L
412. zer in der GRUB Kommandozeile das weitere Vorgehen angeben siehe ndern von Men Eintr gen w hrend des Bootvorgangs S 110 boot grub device map Diese Datei bersetzt Ger tenamen aus der GRUB und BIOS Notation in Linux Ger tenamen etce grub conf Diese Datei enth lt die Befehle Parameter und Optionen die die GRUB Shell f r das ordnungsgem e Installieren des Bootloaders ben tigt GRUB kann auf mehrere Weisen gesteuert werden Booteintr ge aus einer vorhandenen Konfiguration k nnen im grafischen Men Er ffnungsbildschirm ausgew hlt werden Die Konfiguration wird aus der Datei menu 1st geladen In GRUB k nnen alle Bootparameter vor dem Booten ge ndert werden Auf diese Weise k nnen beispielsweise Fehler behoben werden die beim Bearbeiten der Men datei aufgetreten sind Au erdem k nnen Bootbefehle ber eine Art Eingabeaufforderung siehe ndern von Men Eintr gen w hrend des Bootvorgangs S 110 interaktiv eingegeben werden amp GRUB bietet die M glichkeit noch vor dem Booten die Position des Kernels und die Position von initrd zu ermitteln Auf diese Weise k nnen Sie Der Bootloader GRUB 105 106 auch ein installiertes Betriebssystem booten f r das in der Konfiguration des Bootloaders noch kein Eintrag vorhanden ist GRUB ist in zwei Versionen vorhanden als Bootloader und als normales Linux Pro gramm in usr sbin grub Dieses Programm wird als GRUB Shell bezeichnet Es stell
413. ziehen sich auf eine Gruppe von Netzwerkschnittstellen Pakete mit derartigen Adressen werden an alle Ziele zugestellt die dieser Gruppe angeh ren Multicast Adressen werden haupts chlich von bestimmten Netzwerk diensten f r die Kommunikation mit bestimmten Hostgruppen verwendet wobei diese gezielt adressiert werden Verwaltungshandbuch Anycast Adressen dieses Typs beziehen sich auf eine Gruppe von Schnittstellen Pakete mit einer derartigen Adresse werden gem den Prinzipien des zugrunde liegenden Routing Protokolls dem Mitglied der Gruppe gesendet das dem Absender am n chsten ist Anycast Adressen werden verwendet damit Hosts Informationen zu Servern schneller abrufen k nnen die im angegebenen Netzwerkbereich bestimmte Dienste anbieten S mtliche Server desselben Typs verf gen ber die selbe Anycast Adresse Wann immer ein Host einen Dienst anfordert erh lt er eine Antwort von dem vom Routing Protokoll ermittelten n chstgelegenen Server Wenn dieser Server aus irgendeinem Grund nicht erreichbar ist w hlt das Protokoll automatisch den zweitn chsten Server dann den dritten usw aus Eine IPv6 Adresse besteht aus acht vierstelligen Feldern wobei jedes 16 Bit repr sen tiert und wird in hexadezimaler Notation geschrieben Die Felder werden ebenfalls durch Doppelpunkte getrennt Alle f hrenden Null Byte innerhalb eines bestimmten Felds k nnen ausgelassen werden alle anderen Nullen jedoch nicht Eine weitere Konvention
414. zwerke sind mit einem blauen Schildsymbol gekennzeichnet Prozedur 23 1 Verbinden mit einem drahtlosen Netzwerk 1 Klicken Sie zum Verbinden mit einem drahtlosen Netzwerk mit der linken Maustaste auf das Symbol f r das Miniprogramm und w hlen Sie einen Eintrag aus der Liste der verf gbaren drahtlosen Netzwerke aus 2 Wenn das Netzwerk verschl sselt ist ffnet sich ein Dialogfeld W hlen Sie die Art der Sicherheit des drahtlosen Netzwerks die das Netzwerk verwendet und geben Sie das entsprechende Passwort ein 3 Um eine Verbindung mit einem Netzwerk herzustellen das seinen ESSID Service Set Identifier nicht sendet und demzufolge nicht automatisch erkannt werden 328 Verwaltungshandbuch kann klicken Sie mit der linken Maustaste auf das NetworkManager Symbol und w hlen Sie Verbindung zu anderem drahtlosen Netzwerk herstellen 4 Geben Sie in dem daraufhin angezeigten Dialogfeld den ESSID ein und legen Sie gegebenenfalls die Verschl sselungsparameter fest 5 Um drahtlose Netzwerkverbindungen zu deaktivieren klicken Sie mit der rechten Maustaste auf das Applet Symbol und deaktivieren Sie die Option Drahtlose Netzwerke aktivieren Dies kann sehr n tzlich sein wenn Sie sich in einem Flugzeug befinden oder in einer anderen Umgebung in der drahtlose Netzwerke nicht zul ssig sind 23 5 3 Konfigurieren der drahtlosen Netzwerkkarte als Zugriffspunkt Wenn Ihre drahtlose Netzwerkkarte den Zugriffspunktmodus unterst tzt k nnen Si
Download Pdf Manuals
Related Search
Related Contents
Descargar el catálogo こちら カタログのダウンロード(2.5MB) User`s Manual Copyright © All rights reserved.
Failed to retrieve file