Aus dem Inhalt:
- Umgang mit Dateien und Verzeichnissen
- KDE, GNOME, Mac OS X, CDE
- Dateioperationen
- Editoren (vi, emacs)
- Verknüpfung von UNIX-Kommandos
- Praktische Helfer (cat, more, grep, tail, wc, sort, sed, awk etc.)
- Reguläre Ausdrücke
- Prozesse
- Shell
- Ausgaben auf dem Drucker
- UNIX-Administraton (Tools, Benutzerverwaltung, Hardwarezugriff, Datensicherung, Druckeradministration, Tuning u.v.m.
- Netzwerke (Architekturen, Routing, Namensauflösung, IPv6, Dienste, DHCP, E-Mail, Newsgroups u.v.m.)
- Das X Window System
- Programmierung von Shellskripten
- Python
- Programmierwerkzeuge
- UNIX-Systemaufrufe
-
Galileo Press heißt jetzt Rheinwerk Verlag.
Dipl.-Inf. Arnold Willemer, geb. 1960, ist seit 1991 Softwareentwickler im Bereich UNIX mit eigener Internetseite, auf der er sein Know-how weitergibt.
1 Konzepte. 31
. 1.1. Dateien. 32
. 1.2. Datenstrom. 34
. 1.3. Verzeichnisse. 35
. 1.4. Schichten und Shells. 43
. 1.5. Das offene System. 44
. 1.6. Mehrbenutzersystem. 45
. 1.7. Konsequenz: Sicherheit und Wartbarkeit. 48
2 Bedienung eines UNIX-Systems. 51
. 2.1. Anmelden: Personenkontrolle. 51
. 2.2. Fragen Sie Dr. UNIX. 53
. 2.3. So sage ich es meinem UNIX. 60
. 2.4. Operationen mit Dateien. 61
. 2.5. Verzeichnisbefehle. 73
. 2.6. Dateieigenschaften. 76
. 2.7. Zugriff auf mehrere Objekte. 90
. 2.8. Editoren. 92
. 2.9. Suche nach der richtigen Datei. 106
. 2.10. UNIX-Kommandos verknüpfen. 115
. 2.11. Praktische Helfer. 119
. 2.12. Reguläre Ausdrücke. 138
. 2.13. Pack deine Sachen und geh. 141
3. Prozesse. 147
. 3.1. Parallele Prozesse starten. 147
. 3.2. Prozesse im Gänsemarsch. 149
. 3.3. Prioritäten: nice. 150
. 3.4. Prozessliste anzeigen: ps. 151
. 3.5. Stoppen eines Prozesses: kill. 153
. 3.6. Programmabbruch. 154
4. Umgebungsvariablen. 157
5. Die Shell. 161
. 5.1. Bourne-Shell (sh) und POSIX. 161
. 5.2. Korn-Shell (ksh). 162
. 5.3. C-Shell (csh). 165
. 5.4. Bourne-Again-Shell (bash). 168
. 5.5. Arbeiten mit der Shell. 172
6. Ausgaben auf dem Drucker. 177
. 6.1. BSD-Unix: lpr, lpq und lprm. 177
. 6.2. AT&T: lp, lpstat und cancel. 179
. 6.3. Die neue Generation: LPRng und CUPS. 180
. 6.4. Druck formatieren: pr und a2ps. 180
. 6.5. Zeitversetztes Arbeiten. 181
. 6.6. Die aktuelle Zeit. 182
. 6.7. Regelmäßige Arbeiten: crontab. 183
. 6.8. Zeitversetzter Job: at. 185
7. Mit UNIX produktiv werden. 187
. 7.1. Büroanwendungen. 187
. 7.2. Das Satzsystem TEX. 190
. 7.3. Bildbearbeitung: GIMP. 196
. 7.4. Musik. 196
. 7.5. Ogg Vorbis. 200
. 7.6. CDs und DVDs. 201
. 7.7. Video. 206
8. Der Administrator. 213
. 8.1. Sonderrechte. 213
. 8.2. Die Arbeitsumgebung des Administrators. 215
. 8.3. Administrationstools. 217
9. Starten und Stoppen. 241
. 9.1. Start des Systems. 241
. 9.2. Herunterfahren: shutdown. 254
10. Benutzerverwaltung. 257
. 10.1. Die Benutzerdatei /etc/passwd. 257
. 10.2. Aufbau der /etc/passwd. 259
. 10.3. Verborgene Passwörter: shadow. 262
. 10.4. Benutzerpflege automatisieren. 264
. 10.5. Benutzer-Konfigurationsdateien. 265
. 10.6. Verzeichnisprototyp: /etc/skel. 267
. 10.7. Gruppenverwaltung. 268
. 10.8. Benutzerüberwachung. 269
. 10.9. Kurzfristiger Benutzerwechsel: su. 271
. 10.10. Administrationsaufgaben starten: sudo. 272
. 10.11. Pseudobenutzer zum Shutdown. 275
11. Hardware. 277
. 11.1. Hardwarezugriff unter UNIX: /dev. 277
. 11.2. Festplatten. 282
. 11.3. Diskettenlaufwerke. 309
. 11.4. CD-ROMs. 311
. 11.5. CD-Brenner. 312
. 11.6. USB. 320
. 11.7. Notebooks. 323
12. Datensicherung. 331
. 12.1. Vorüberlegungen. 331
. 12.2. Das Bandlaufwerk. 334
. 12.3. Dateisystem sichern: dump. 335
. 12.4. tar (tape archiver). 339
. 12.5. cpio. 343
. 12.6. Medien kopieren: dd. 346
. 12.7. Das Sicherungstool AMANDA. 347
. 12.8. Kommerzielle Datensicherungen. 350
. 12.9. Beispiel für eine Sicherung auf CD-RW. 350
. 12.10. Archivierung. 353
13. Installationen. 355
. 13.1. Software installieren. 355
. 13.2. Betriebssystem installieren. 361
. 13.3. Nationale Besonderheiten. 374
14. Weitere Peripherie und Hardware. 377
. 14.1. Druckeradministration. 377
. 14.2. Terminals. 395
. 14.3. Anschluss eines Modems. 401
. 14.4. Scannen. 402
. 14.5. Anschluss eines PDAs oder Mobiltelefons. 403
15. Tuning. 407
. 15.1. Optimierung des Dateisystems. 407
. 15.2. Ressourcen kennen. 411
. 15.3. Wissen, wo der Schuh drückt. 413
16. Informationen sammeln. 419
. 16.1. Versionsinformationen: uname. 419
. 16.2. Der syslog-Dämon und die messages-Datei. 420
. 16.3. syslog-Dämon der neuen Generation syslog-ng. 423
. 16.4. Umgang mit großen Protokolldateien. 429
. 16.5. Briefe aus dem Nirwana. 433
. 16.6. Bootzeitpunkt und Systemlast: uptime. 433
. 16.7. Prozessbeobachter. 434
. 16.8. Nicht immer mit Tötungsabsicht: kill. 439
. 16.9. Offene Dateien. 441
. 16.10. Das Verzeichnis /proc. 443
. 16.11. Programmzusammenbrüche (Coredump). 444
. 16.12. Systemabsturz (Kernel-Panic). 445
17. Die Dateien des Betriebssystems. 447
. 17.1. Der Kernel. 447
. 17.2. Module. 449
. 17.3. Dynamische Bibliotheken. 451
18. Netzwerk. 455
. 18.1. Client-Server-Architekturen. 456
. 18.2. TCP/IP, der Standard. 458
. 18.3. Routing: Verbindung mehrerer Netzwerke. 469
. 18.4. Ohne Kabel: WLAN. 482
. 18.5. Namensauflösung. 489
. 18.6. Dynamische IP-Adressen (DHCP). 514
. 18.7. Next Generation IPv6. 518
19. Netzinformationen sammeln. 523
. 19.1. ICMP und ping. 523
. 19.2. Verbindung zwischen Prozessen: netstat. 525
. 19.3. Anzeigen der Netzwerkadapter. 526
. 19.4. Anzeigen der Routingtabelle. 527
. 19.5. Routen verfolgen: traceroute. 528
. 19.6. tcpdump. 528
. 19.7. Wireshark. 529
. 19.8. iftop. 530
. 19.9. HP-UX: lanadmin. 532
20. Grundlegende TCP/IP-Dienste. 533
. 20.1. Super-Server inetd und xinetd. 533
. 20.2. File Transfer Protocol (FTP). 536
. 20.3. Anonymer FTP-Server. 543
. 20.4. TFTP, schnell und vertrauensvoll. 544
. 20.5. Terminaldienst (telnet). 544
. 20.6. Die r-Kommandos. 548
. 20.7. Wenn Sicherheit vorgeht: ssh und scp. 553
21. Internetanschluss. 559
. 21.1. Zugang zum Internet. 559
. 21.2. Firewall und Masquerading. 564
. 21.3. Proxy. 571
. 21.4. Einbrucherkennung: Intrusion Detection System. 575
. 21.5. Gefahren und Sicherheit. 576
22. Netzwerkdateisysteme. 581
. 22.1. NFS – Network File System. 581
. 22.2. SAMBA: UNIX im Windows-Netz. 590
. 22.3. Novell-Zugriffe. 608
. 22.4. Mac im Netz: netatalk. 610
. 22.5. Festplatte im Netz. 611
. 22.6. Zeitabgleich. 612
23. Datenbanken. 615
. 23.1. SQL-Spickzettel. 615
. 23.2. MySQL. 620
. 23.3. PostgreSQL. 624
24. E-Mail. 631
. 24.1. E-Mails lesen. 631
. 24.2. Format einer E-Mail. 640
. 24.3. UNIX und Mail. 642
. 24.4. SMTP (Simple Mail Transport Protocol). 642
. 24.5. SMTP mit Autorisierung. 643
. 24.6. Mailqueue. 645
. 24.7. Verteilen der Post: sendmail -q. 645
. 24.8. Weiterleiten der Post: aliases und forward. 646
. 24.9. POP3. 647
. 24.10. IMAP. 651
. 24.11. Post sammeln: fetchmail. 653
. 24.12. Mail-Server und Domain. 654
. 24.13. Erstes Beispiel: Interne Firmenmail. 655
. 24.14. Zweites Beispiel: Anbindung an das Internet. 656
. 24.15. Postfix, die Alternative zu sendmail. 658
25. Newsgroups. 663
. 25.1. News lesen. 664
. 25.2. Installation eines Newsservers. 669
. 25.3. Beispiel: Newsserver zur Projektverwaltung. 671
. 25.4. Gruppen anlegen. 672
. 25.5. Verbindung nach außen. 673
. 25.6. Newsgroups saugen. 675
. 25.7. NNTP-Protokollbeschreibung. 677
26. Webserver. 681
. 26.1. Hypertext und HTML. 681
. 26.2. Clients. 686
. 26.3. Start des Apache-Servers. 687
. 26.4. Die Konfigurationsdatei httpd.conf. 687
. 26.5. Privatadministration per.htaccess. 690
. 26.6. Kommunikation per HTTP. 693
. 26.7. Virtuelles Hosting. 696
. 26.8. CGI: Der Server schlägt zurück. 697
. 26.9. Programmierte Websites mit PHP. 700
. 26.10. Aktive Websites in Java: Tomcat. 701
. 26.11. Der Client hilft mit: JavaScript. 705
27. Das X Window System. 711
. 27.1. Grafische Oberfläche unter UNIX. 711
. 27.2. Ein Überblick über die Architektur. 713
. 27.3. X Window starten. 721
. 27.4. Umgang mit dem X Window System. 725
. 27.5. Konfigurieren. 734
. 27.6. Desktops. 743
. 27.7. Das X Window System im Netz. 756
28. Programmierung von Shellskripten. 771
. 28.1. Erstellen und Starten eines Shellskripts. 772
. 28.2. Variablen. 772
. 28.3. Ablaufsteuerung. 777
. 28.4. Gruppieren von Anweisungen. 787
. 28.5. Ein- und Ausgaben aus dem Skript. 789
. 28.6. Start und Umgebung von Skripten. 790
29. Perl. 793
. 29.1. Interpreter und Skript. 793
. 29.2. Variablen. 794
. 29.3. Interaktiv. 803
. 29.4. Ablaufsteuerung. 805
. 29.5. Dateien. 815
. 29.6. Perl und UNIX. 818
. 29.7. Grafische Oberfläche: Tk. 819
. 29.8. Zugriff auf die Datenbank. 831
. 29.9. Informationsquellen. 832
30. Python. 833
. 30.1. Interpreter und Skript. 833
. 30.2. Ein- und Ausgabe und Variablen. 833
. 30.3. Ein Fehler ist ein Ausnahmefall. 834
. 30.4. Umgang mit Zahlen. 835
. 30.5. Umgang mit Zeichenketten. 838
. 30.6. Verzweigung. 841
. 30.7. Bedingungen. 842
. 30.8. Schleifen. 843
. 30.9. Funktionen. 845
. 30.10. Erweiterte Datentypen. 846
. 30.11. Dateien lesen und schreiben. 852
. 30.12. Datenbankzugriffe. 854
. 30.13. Netzwerkzugriffe. 857
. 30.14. Tk, die grafische Oberfläche. 858
31. Programmierwerkzeuge. 865
. 31.1. C-Compiler. 865
. 31.2. make. 868
. 31.3. Debugger. 873
. 31.4. Java. 878
. 31.5. Integrierte Entwicklungsumgebungen. 881
. 31.6. Versionsverwaltung. 884
. 31.7. Analysewerkzeuge. 900
. 31.8. Diverse Programmierhelfer. 902
32. UNIX-Systemaufrufe. 905
. 32.1. Die Funktion main. 905
. 32.2. Fehlerbehandlung: errno. 908
. 32.3. Dateizugriffe. 909
. 32.4. Verzeichnisse. 926
. 32.5. Prozesse. 928
. 32.6. Signale. 951
. 32.7. Pipe. 954
. 32.8. Fehlerbehandlung mit syslog. 956
. 32.9. Zeitfunktionen. 958
. 32.10. Benutzer und Gruppen. 959
. 32.11. Grundlagen der Dämonisierung. 963
. 32.12. Client-Server-Socketprogrammierung. 963
. 32.13. Verschlüsseln mit crypt. 976
. 32.14. Reguläre Ausdrücke. 978
. 32.15. Weitere Programmierschnittstellen. 980
. 32.16. Systemkonformität. 980
A. Die Entstehung und Entwicklung von UNIX. 985
B. Glossar. 995
C. Literatur. 1007
Index. 1011
Dieses Kapitel zeigt, wie man sich unter UNIX auf der Konsole bewegt, und die wichtigsten Grundkommandos vermitteln. Auf der Konsole arbeitet UNIX mit sehr kleinen Programmen, die wie Legosteine zusammengesetzt werden können. Lassen Sie sich davon faszinieren, welche Leistung man mit ein paar Tastendrücken entfachen kann. Denn was man mag, das lernt man schnell. 2 Bedienung eines UNIX-Systems (S. 51-52) In Zeiten der gra.schen Ober.ächen muss man nicht zwingend mit der textorientierten Ober.äche arbeiten, auch unter UNIX nicht. Aber gerade unter UNIX wäre es ein Verlust, sie nicht zu kennen. Die Kommandozeile eröffnet Möglichkeiten zur Kombination der sehr leistungsfähigen UNIX-Werkzeuge, die in dieser Form auf gra.schen Ober.ächen nicht zu realisieren ist. Viele UNIX-Anwender haben, auch wenn sie die gra.sche Ober.äche nutzen, noch ein oder mehrere Fenster mit einer Kommandozeileneingabe geöffnet. Das zeigt, wie extrem leistungsfähig sie ist. Aber ein Textbildschirm hat noch andere Vorteile. Typischerweise ver- wendet ein Terminal 25 Zeilen mit 80 Zeichen pro Zeile. Das sind also 2000 Byte, die für die Darstellung eines kompletten Bildschirms benötigt werden. Dadurch sind solche Sitzungen selbst über die langsamste Telefonleitung in vertretbarer Geschwindigkeit noch brauchbar. Gerade im Bereich der Fernwartung kann das sehr nützlich sein. 2.1 Anmelden: Personenkontrolle Die erste Kontaktaufnahme mit einer UNIX-Maschine erfolgte traditionell über ein Terminal durch die Anmeldung am System, den sogenannten Login. Wenn Sie sich nicht über eine gra.sche Ober.äche, sondern über ein Terminal (siehe Seite 1003) anmelden, drücken Sie am besten einmal die Return-Taste. Dadurch baut das Terminal, sofern es anmeldebereit ist, eine neue Aufforderung zum Anmelden auf. Sofern das Terminal angeschlossen ist und nicht noch eine alte Sitzung läuft, meldet es sich nach dem Drücken der Return-Taste mit der Frage nach demBenutzernamen. Auf denmeisten Systemen wird Ihnen der Ad ministrator eine Kombination aus Vor- und Nachnamen als Benutzernamen zuweisen. UNIX unterscheidet zwischen Groß- und Kleinschreibung. Darum verwendet der typische UNIX-Anwender ungern Großbuchstaben, und so können Sie damit rechnen, dass auch der Benutzernamen meist kleingeschrieben ist. Nach dem Return verlangt das System das Passwort, das beim Eintippen nicht sichtbar ist. Wenn man sich vertippt hat, erscheint der Anmeldebildschirm erneut, ansonsten grüßt das System und meldet, wie viele erfolglose Anmeldeversuche seit dem letzten Login erfolgt sind. Dies ist eine wichtige Kontrolle, ob jemand vielleicht illegal versucht hat, in das System einzubrechen. In solch einem Fall sollten Sie den Administrator informieren. Vor allem sollten Sie sofort Ihr Passwort ändern. Wenn Sie eine neue Kennung an einem System bekommen haben, sollten Sie das Passwort gleich nach dem ersten Einloggen ändern. Dazu geben Sie auf dem Terminal einfach den Befehl passwd ein und schließen die Zeile mit der Return-Taste ab. Die meisten Systeme fragen nach dem bisherigen Passwort. Auf diese Weise wird verhindert, dass jemand eine kurze Abwesenheit nutzt, um schnell Ihr Passwort zu ändern. Anschließend müssen Sie zweimal Ihr neues Passwort eingeben. Ihre Eingabe werden Sie nicht sehen können. Das verhindert, dass jemand Ihr Passwort vom Bildschirm abliest. Bedenken Sie aber, dass es bei langsamem Tippen und einfachen Passwörtern durchaus einfach ist, das Passwort von der Tastatur abzulesen. Sollte Ihr Passwort zentral in einem UNIX-Netzwerk verwaltet werden, kann der Befehl zum Ändern des Passwortes yppasswd lauten. In diesem Fall
Erscheint lt. Verlag | 28.10.2007 |
---|---|
Reihe/Serie | Galileo Computing |
Verlagsort | Bonn |
Sprache | deutsch |
Maße | 168 x 240 mm |
Gewicht | 1829 g |
Themenwelt | Informatik ► Betriebssysteme / Server ► Unix / Linux |
Schlagworte | Hardcover, Softcover / Informatik, EDV/Allgemeines, Lexika • HC/Informatik, EDV/Allgemeines, Lexika • UNIX |
ISBN-10 | 3-8362-1071-1 / 3836210711 |
ISBN-13 | 978-3-8362-1071-3 / 9783836210713 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich