UNIX

Das umfassende Handbuch

(Autor)

Buch | Hardcover
1027 Seiten
2007
Rheinwerk (Verlag)
978-3-8362-1071-3 (ISBN)

Lese- und Medienproben

UNIX - Arnold Willemer
59,90 inkl. MwSt
  • Titel ist leider vergriffen;
    keine Neuauflage
  • Artikel merken
Systemadministratoren, Entwickler und UNIX-Anwender erhalten in diesem Buch das vollständige UNIX-Wissen an die Hand. Es ist sowohl für Einsteiger als auch für den Profi im täglichen Umgang mit seinem System geeignet. Arnold Willemer berücksichtigt die wichtigsten Einsatzszenarien eines UNIX-Systems: beispielsweise als Workstation oder (Internet-)Server in der Universität oder Firma oder aber als Linux-Rechner in den eigenen vier Wänden. Angefangen bei der grafischen Oberfläche bis hin zu fortgeschrittenen Themen wie Shell- und UNIX-Programmierung; dieses Buch wird jede Ihrer Fragen umfassend beantworten.

Aus dem Inhalt:

- Umgang mit Dateien und Verzeichnissen

- KDE, GNOME, Mac OS X, CDE

- Dateioperationen

- Editoren (vi, emacs)

- Verknüpfung von UNIX-Kommandos

- Praktische Helfer (cat, more, grep, tail, wc, sort, sed, awk etc.)

- Reguläre Ausdrücke

- Prozesse

- Shell

- Ausgaben auf dem Drucker

- UNIX-Administraton (Tools, Benutzerverwaltung, Hardwarezugriff, Datensicherung, Druckeradministration, Tuning u.v.m.

- Netzwerke (Architekturen, Routing, Namensauflösung, IPv6, Dienste, DHCP, E-Mail, Newsgroups u.v.m.)

- Das X Window System

- Programmierung von Shellskripten

- Python

- Programmierwerkzeuge

- UNIX-Systemaufrufe

-

Galileo Press heißt jetzt Rheinwerk Verlag.

Dipl.-Inf. Arnold Willemer, geb. 1960, ist seit 1991 Softwareentwickler im Bereich UNIX mit eigener Internetseite, auf der er sein Know-how weitergibt.

1 Konzepte. 31

. 1.1. Dateien. 32

. 1.2. Datenstrom. 34

. 1.3. Verzeichnisse. 35

. 1.4. Schichten und Shells. 43

. 1.5. Das offene System. 44

. 1.6. Mehrbenutzersystem. 45

. 1.7. Konsequenz: Sicherheit und Wartbarkeit. 48

2 Bedienung eines UNIX-Systems. 51

. 2.1. Anmelden: Personenkontrolle. 51

. 2.2. Fragen Sie Dr. UNIX. 53

. 2.3. So sage ich es meinem UNIX. 60

. 2.4. Operationen mit Dateien. 61

. 2.5. Verzeichnisbefehle. 73

. 2.6. Dateieigenschaften. 76

. 2.7. Zugriff auf mehrere Objekte. 90

. 2.8. Editoren. 92

. 2.9. Suche nach der richtigen Datei. 106

. 2.10. UNIX-Kommandos verknüpfen. 115

. 2.11. Praktische Helfer. 119

. 2.12. Reguläre Ausdrücke. 138

. 2.13. Pack deine Sachen und geh. 141

3. Prozesse. 147

. 3.1. Parallele Prozesse starten. 147

. 3.2. Prozesse im Gänsemarsch. 149

. 3.3. Prioritäten: nice. 150

. 3.4. Prozessliste anzeigen: ps. 151

. 3.5. Stoppen eines Prozesses: kill. 153

. 3.6. Programmabbruch. 154

4. Umgebungsvariablen. 157

5. Die Shell. 161

. 5.1. Bourne-Shell (sh) und POSIX. 161

. 5.2. Korn-Shell (ksh). 162

. 5.3. C-Shell (csh). 165

. 5.4. Bourne-Again-Shell (bash). 168

. 5.5. Arbeiten mit der Shell. 172

6. Ausgaben auf dem Drucker. 177

. 6.1. BSD-Unix: lpr, lpq und lprm. 177

. 6.2. AT&T: lp, lpstat und cancel. 179

. 6.3. Die neue Generation: LPRng und CUPS. 180

. 6.4. Druck formatieren: pr und a2ps. 180

. 6.5. Zeitversetztes Arbeiten. 181

. 6.6. Die aktuelle Zeit. 182

. 6.7. Regelmäßige Arbeiten: crontab. 183

. 6.8. Zeitversetzter Job: at. 185

7. Mit UNIX produktiv werden. 187

. 7.1. Büroanwendungen. 187

. 7.2. Das Satzsystem TEX. 190

. 7.3. Bildbearbeitung: GIMP. 196

. 7.4. Musik. 196

. 7.5. Ogg Vorbis. 200

. 7.6. CDs und DVDs. 201

. 7.7. Video. 206

8. Der Administrator. 213

. 8.1. Sonderrechte. 213

. 8.2. Die Arbeitsumgebung des Administrators. 215

. 8.3. Administrationstools. 217

9. Starten und Stoppen. 241

. 9.1. Start des Systems. 241

. 9.2. Herunterfahren: shutdown. 254

10. Benutzerverwaltung. 257

. 10.1. Die Benutzerdatei /etc/passwd. 257

. 10.2. Aufbau der /etc/passwd. 259

. 10.3. Verborgene Passwörter: shadow. 262

. 10.4. Benutzerpflege automatisieren. 264

. 10.5. Benutzer-Konfigurationsdateien. 265

. 10.6. Verzeichnisprototyp: /etc/skel. 267

. 10.7. Gruppenverwaltung. 268

. 10.8. Benutzerüberwachung. 269

. 10.9. Kurzfristiger Benutzerwechsel: su. 271

. 10.10. Administrationsaufgaben starten: sudo. 272

. 10.11. Pseudobenutzer zum Shutdown. 275

11. Hardware. 277

. 11.1. Hardwarezugriff unter UNIX: /dev. 277

. 11.2. Festplatten. 282

. 11.3. Diskettenlaufwerke. 309

. 11.4. CD-ROMs. 311

. 11.5. CD-Brenner. 312

. 11.6. USB. 320

. 11.7. Notebooks. 323

12. Datensicherung. 331

. 12.1. Vorüberlegungen. 331

. 12.2. Das Bandlaufwerk. 334

. 12.3. Dateisystem sichern: dump. 335

. 12.4. tar (tape archiver). 339

. 12.5. cpio. 343

. 12.6. Medien kopieren: dd. 346

. 12.7. Das Sicherungstool AMANDA. 347

. 12.8. Kommerzielle Datensicherungen. 350

. 12.9. Beispiel für eine Sicherung auf CD-RW. 350

. 12.10. Archivierung. 353

13. Installationen. 355

. 13.1. Software installieren. 355

. 13.2. Betriebssystem installieren. 361

. 13.3. Nationale Besonderheiten. 374

14. Weitere Peripherie und Hardware. 377

. 14.1. Druckeradministration. 377

. 14.2. Terminals. 395

. 14.3. Anschluss eines Modems. 401

. 14.4. Scannen. 402

. 14.5. Anschluss eines PDAs oder Mobiltelefons. 403

15. Tuning. 407

. 15.1. Optimierung des Dateisystems. 407

. 15.2. Ressourcen kennen. 411

. 15.3. Wissen, wo der Schuh drückt. 413

16. Informationen sammeln. 419

. 16.1. Versionsinformationen: uname. 419

. 16.2. Der syslog-Dämon und die messages-Datei. 420

. 16.3. syslog-Dämon der neuen Generation syslog-ng. 423

. 16.4. Umgang mit großen Protokolldateien. 429

. 16.5. Briefe aus dem Nirwana. 433

. 16.6. Bootzeitpunkt und Systemlast: uptime. 433

. 16.7. Prozessbeobachter. 434

. 16.8. Nicht immer mit Tötungsabsicht: kill. 439

. 16.9. Offene Dateien. 441

. 16.10. Das Verzeichnis /proc. 443

. 16.11. Programmzusammenbrüche (Coredump). 444

. 16.12. Systemabsturz (Kernel-Panic). 445

17. Die Dateien des Betriebssystems. 447

. 17.1. Der Kernel. 447

. 17.2. Module. 449

. 17.3. Dynamische Bibliotheken. 451

18. Netzwerk. 455

. 18.1. Client-Server-Architekturen. 456

. 18.2. TCP/IP, der Standard. 458

. 18.3. Routing: Verbindung mehrerer Netzwerke. 469

. 18.4. Ohne Kabel: WLAN. 482

. 18.5. Namensauflösung. 489

. 18.6. Dynamische IP-Adressen (DHCP). 514

. 18.7. Next Generation IPv6. 518

19. Netzinformationen sammeln. 523

. 19.1. ICMP und ping. 523

. 19.2. Verbindung zwischen Prozessen: netstat. 525

. 19.3. Anzeigen der Netzwerkadapter. 526

. 19.4. Anzeigen der Routingtabelle. 527

. 19.5. Routen verfolgen: traceroute. 528

. 19.6. tcpdump. 528

. 19.7. Wireshark. 529

. 19.8. iftop. 530

. 19.9. HP-UX: lanadmin. 532

20. Grundlegende TCP/IP-Dienste. 533

. 20.1. Super-Server inetd und xinetd. 533

. 20.2. File Transfer Protocol (FTP). 536

. 20.3. Anonymer FTP-Server. 543

. 20.4. TFTP, schnell und vertrauensvoll. 544

. 20.5. Terminaldienst (telnet). 544

. 20.6. Die r-Kommandos. 548

. 20.7. Wenn Sicherheit vorgeht: ssh und scp. 553

21. Internetanschluss. 559

. 21.1. Zugang zum Internet. 559

. 21.2. Firewall und Masquerading. 564

. 21.3. Proxy. 571

. 21.4. Einbrucherkennung: Intrusion Detection System. 575

. 21.5. Gefahren und Sicherheit. 576

22. Netzwerkdateisysteme. 581

. 22.1. NFS – Network File System. 581

. 22.2. SAMBA: UNIX im Windows-Netz. 590

. 22.3. Novell-Zugriffe. 608

. 22.4. Mac im Netz: netatalk. 610

. 22.5. Festplatte im Netz. 611

. 22.6. Zeitabgleich. 612

23. Datenbanken. 615

. 23.1. SQL-Spickzettel. 615

. 23.2. MySQL. 620

. 23.3. PostgreSQL. 624

24. E-Mail. 631

. 24.1. E-Mails lesen. 631

. 24.2. Format einer E-Mail. 640

. 24.3. UNIX und Mail. 642

. 24.4. SMTP (Simple Mail Transport Protocol). 642

. 24.5. SMTP mit Autorisierung. 643

. 24.6. Mailqueue. 645

. 24.7. Verteilen der Post: sendmail -q. 645

. 24.8. Weiterleiten der Post: aliases und forward. 646

. 24.9. POP3. 647

. 24.10. IMAP. 651

. 24.11. Post sammeln: fetchmail. 653

. 24.12. Mail-Server und Domain. 654

. 24.13. Erstes Beispiel: Interne Firmenmail. 655

. 24.14. Zweites Beispiel: Anbindung an das Internet. 656

. 24.15. Postfix, die Alternative zu sendmail. 658

25. Newsgroups. 663

. 25.1. News lesen. 664

. 25.2. Installation eines Newsservers. 669

. 25.3. Beispiel: Newsserver zur Projektverwaltung. 671

. 25.4. Gruppen anlegen. 672

. 25.5. Verbindung nach außen. 673

. 25.6. Newsgroups saugen. 675

. 25.7. NNTP-Protokollbeschreibung. 677

26. Webserver. 681

. 26.1. Hypertext und HTML. 681

. 26.2. Clients. 686

. 26.3. Start des Apache-Servers. 687

. 26.4. Die Konfigurationsdatei httpd.conf. 687

. 26.5. Privatadministration per.htaccess. 690

. 26.6. Kommunikation per HTTP. 693

. 26.7. Virtuelles Hosting. 696

. 26.8. CGI: Der Server schlägt zurück. 697

. 26.9. Programmierte Websites mit PHP. 700

. 26.10. Aktive Websites in Java: Tomcat. 701

. 26.11. Der Client hilft mit: JavaScript. 705

27. Das X Window System. 711

. 27.1. Grafische Oberfläche unter UNIX. 711

. 27.2. Ein Überblick über die Architektur. 713

. 27.3. X Window starten. 721

. 27.4. Umgang mit dem X Window System. 725

. 27.5. Konfigurieren. 734

. 27.6. Desktops. 743

. 27.7. Das X Window System im Netz. 756

28. Programmierung von Shellskripten. 771

. 28.1. Erstellen und Starten eines Shellskripts. 772

. 28.2. Variablen. 772

. 28.3. Ablaufsteuerung. 777

. 28.4. Gruppieren von Anweisungen. 787

. 28.5. Ein- und Ausgaben aus dem Skript. 789

. 28.6. Start und Umgebung von Skripten. 790

29. Perl. 793

. 29.1. Interpreter und Skript. 793

. 29.2. Variablen. 794

. 29.3. Interaktiv. 803

. 29.4. Ablaufsteuerung. 805

. 29.5. Dateien. 815

. 29.6. Perl und UNIX. 818

. 29.7. Grafische Oberfläche: Tk. 819

. 29.8. Zugriff auf die Datenbank. 831

. 29.9. Informationsquellen. 832

30. Python. 833

. 30.1. Interpreter und Skript. 833

. 30.2. Ein- und Ausgabe und Variablen. 833

. 30.3. Ein Fehler ist ein Ausnahmefall. 834

. 30.4. Umgang mit Zahlen. 835

. 30.5. Umgang mit Zeichenketten. 838

. 30.6. Verzweigung. 841

. 30.7. Bedingungen. 842

. 30.8. Schleifen. 843

. 30.9. Funktionen. 845

. 30.10. Erweiterte Datentypen. 846

. 30.11. Dateien lesen und schreiben. 852

. 30.12. Datenbankzugriffe. 854

. 30.13. Netzwerkzugriffe. 857

. 30.14. Tk, die grafische Oberfläche. 858

31. Programmierwerkzeuge. 865

. 31.1. C-Compiler. 865

. 31.2. make. 868

. 31.3. Debugger. 873

. 31.4. Java. 878

. 31.5. Integrierte Entwicklungsumgebungen. 881

. 31.6. Versionsverwaltung. 884

. 31.7. Analysewerkzeuge. 900

. 31.8. Diverse Programmierhelfer. 902

32. UNIX-Systemaufrufe. 905

. 32.1. Die Funktion main. 905

. 32.2. Fehlerbehandlung: errno. 908

. 32.3. Dateizugriffe. 909

. 32.4. Verzeichnisse. 926

. 32.5. Prozesse. 928

. 32.6. Signale. 951

. 32.7. Pipe. 954

. 32.8. Fehlerbehandlung mit syslog. 956

. 32.9. Zeitfunktionen. 958

. 32.10. Benutzer und Gruppen. 959

. 32.11. Grundlagen der Dämonisierung. 963

. 32.12. Client-Server-Socketprogrammierung. 963

. 32.13. Verschlüsseln mit crypt. 976

. 32.14. Reguläre Ausdrücke. 978

. 32.15. Weitere Programmierschnittstellen. 980

. 32.16. Systemkonformität. 980

A. Die Entstehung und Entwicklung von UNIX. 985

B. Glossar. 995

C. Literatur. 1007

Index. 1011

Dieses Kapitel zeigt, wie man sich unter UNIX auf der Konsole bewegt, und die wichtigsten Grundkommandos vermitteln. Auf der Konsole arbeitet UNIX mit sehr kleinen Programmen, die wie Legosteine zusammengesetzt werden können. Lassen Sie sich davon faszinieren, welche Leistung man mit ein paar Tastendrücken entfachen kann. Denn was man mag, das lernt man schnell. 2 Bedienung eines UNIX-Systems (S. 51-52) In Zeiten der gra.schen Ober.ächen muss man nicht zwingend mit der textorientierten Ober.äche arbeiten, auch unter UNIX nicht. Aber gerade unter UNIX wäre es ein Verlust, sie nicht zu kennen. Die Kommandozeile eröffnet Möglichkeiten zur Kombination der sehr leistungsfähigen UNIX-Werkzeuge, die in dieser Form auf gra.schen Ober.ächen nicht zu realisieren ist. Viele UNIX-Anwender haben, auch wenn sie die gra.sche Ober.äche nutzen, noch ein oder mehrere Fenster mit einer Kommandozeileneingabe geöffnet. Das zeigt, wie extrem leistungsfähig sie ist. Aber ein Textbildschirm hat noch andere Vorteile. Typischerweise ver- wendet ein Terminal 25 Zeilen mit 80 Zeichen pro Zeile. Das sind also 2000 Byte, die für die Darstellung eines kompletten Bildschirms benötigt werden. Dadurch sind solche Sitzungen selbst über die langsamste Telefonleitung in vertretbarer Geschwindigkeit noch brauchbar. Gerade im Bereich der Fernwartung kann das sehr nützlich sein. 2.1 Anmelden: Personenkontrolle Die erste Kontaktaufnahme mit einer UNIX-Maschine erfolgte traditionell über ein Terminal durch die Anmeldung am System, den sogenannten Login. Wenn Sie sich nicht über eine gra.sche Ober.äche, sondern über ein Terminal (siehe Seite 1003) anmelden, drücken Sie am besten einmal die Return-Taste. Dadurch baut das Terminal, sofern es anmeldebereit ist, eine neue Aufforderung zum Anmelden auf. Sofern das Terminal angeschlossen ist und nicht noch eine alte Sitzung läuft, meldet es sich nach dem Drücken der Return-Taste mit der Frage nach demBenutzernamen. Auf denmeisten Systemen wird Ihnen der Ad ministrator eine Kombination aus Vor- und Nachnamen als Benutzernamen zuweisen. UNIX unterscheidet zwischen Groß- und Kleinschreibung. Darum verwendet der typische UNIX-Anwender ungern Großbuchstaben, und so können Sie damit rechnen, dass auch der Benutzernamen meist kleingeschrieben ist. Nach dem Return verlangt das System das Passwort, das beim Eintippen nicht sichtbar ist. Wenn man sich vertippt hat, erscheint der Anmeldebildschirm erneut, ansonsten grüßt das System und meldet, wie viele erfolglose Anmeldeversuche seit dem letzten Login erfolgt sind. Dies ist eine wichtige Kontrolle, ob jemand vielleicht illegal versucht hat, in das System einzubrechen. In solch einem Fall sollten Sie den Administrator informieren. Vor allem sollten Sie sofort Ihr Passwort ändern. Wenn Sie eine neue Kennung an einem System bekommen haben, sollten Sie das Passwort gleich nach dem ersten Einloggen ändern. Dazu geben Sie auf dem Terminal einfach den Befehl passwd ein und schließen die Zeile mit der Return-Taste ab. Die meisten Systeme fragen nach dem bisherigen Passwort. Auf diese Weise wird verhindert, dass jemand eine kurze Abwesenheit nutzt, um schnell Ihr Passwort zu ändern. Anschließend müssen Sie zweimal Ihr neues Passwort eingeben. Ihre Eingabe werden Sie nicht sehen können. Das verhindert, dass jemand Ihr Passwort vom Bildschirm abliest. Bedenken Sie aber, dass es bei langsamem Tippen und einfachen Passwörtern durchaus einfach ist, das Passwort von der Tastatur abzulesen. Sollte Ihr Passwort zentral in einem UNIX-Netzwerk verwaltet werden, kann der Befehl zum Ändern des Passwortes yppasswd lauten. In diesem Fall

Erscheint lt. Verlag 28.10.2007
Reihe/Serie Galileo Computing
Verlagsort Bonn
Sprache deutsch
Maße 168 x 240 mm
Gewicht 1829 g
Themenwelt Informatik Betriebssysteme / Server Unix / Linux
Schlagworte Hardcover, Softcover / Informatik, EDV/Allgemeines, Lexika • HC/Informatik, EDV/Allgemeines, Lexika • UNIX
ISBN-10 3-8362-1071-1 / 3836210711
ISBN-13 978-3-8362-1071-3 / 9783836210713
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich
Die wichtigen Befehle

von Daniel J. Barrett

Buch | Softcover (2024)
O'Reilly (Verlag)
16,90
das umfassende Handbuch

von Dirk Deimeke; Daniel van Soest; Stefan Kania

Buch | Hardcover (2023)
Rheinwerk (Verlag)
69,90
das umfassende Handbuch

von Michael Kofler

Buch | Hardcover (2023)
Rheinwerk (Verlag)
49,90