Linux Kommandoreferenz -  Michael Kofler

Linux Kommandoreferenz (eBook)

Fachbuch-Bestseller
Shell-Befehle von A bis Z
eBook Download: EPUB
2020 | 5. Auflage
544 Seiten
Rheinwerk Computing (Verlag)
978-3-8362-7860-7 (ISBN)
Systemvoraussetzungen
24,90 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Mit der Kommandoreferenz nutzen Sie die Shell voll aus. Sie liefert Ihnen einen strukturierten Überblick über alle Linux-Befehle, erklärt ihre Verwendung und zeigt Ihnen Praxisbeispiele zu den wichtigsten Anwendungsfälle. Einsteiger finden verständliche Erklärungen zu allen Werkzeugen, fortgeschrittene Linux-User profitieren von Hinweisen zu distributionsspezifischen Abweichungen und kommentierten Konfigurationsdateien. Kurz: Über 500 Befehle aus allen Bereichen, thematischer und alphabetischer Zugriff auf Kommandos, sofort einsetzbare Praxisbeispiele - einfach eine runde Sache!

Aus dem Inhalt:

  • Über 500 Kommandos
  • Syntaxreferenz
  • Referenz der Tastenkürzel
  • Dateisystem- und Netzwerk-Administration
  • SELinux, AppArmor, iptables und nft
  • Paketverwaltung, Snap, Flatpack
  • Drucker-, Datenbank- und Server-Administration
  • Cloud und Virtualisierung: aws, Docker, kvm, virsh
  • Zertifikate: acme.sh, certbot, openssl
  • WLAN, Bluetooth und weitere Hardware
  • Systemstart/-stopp, Init-System, GRUB



Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen und arbeitet als Lehrbeauftragter.

Kommandos von A bis Z


A


aa-complain programm


Das Kommando aa-complain aktiviert den complain-Modus für das AppArmor-Profil des angegebenen Programms. Regelverstöße werden damit zwar protokolliert, aber nicht geahndet, d.h., das Programm läuft ungestört weiter.

aa-complain steht wie alle anderen aa-xxx-Kommandos nur bei Distributionen zur Verfügung, die das Sicherheitssystem AppArmor verwenden, also (open)SUSE und Ubuntu. Unter Ubuntu befindet sich das Kommando im Paket apparmor-utils, das extra installiert werden muss.

Beispiel

Das folgende Kommando bewirkt, dass das Programm dovecot zwar weiterhin überwacht wird, Regelverstöße aber lediglich in einer Logging-Datei festgehalten werden:

root# aa-complain /usr/sbin/dovecot
Setting /usr/sbin/dovecot to complain mode.

aa-disable programm


aa-disable deaktiviert das AppArmor-Profil für das angegebene Programm. Zur Reaktivierung verwenden Sie aa-enforce oder aa-complain.

aa-enforce programm


Das Kommando aa-complain aktiviert den enforce-Modus für das AppArmor-Profil des angegebenen Programms. AppArmor unterbindet damit Datei- oder Netzwerkzugriffe, die durch AppArmor-Regeln verboten sind.

aa-status [option]


aa-status liefert eine Zusammenfassung über den Zustand des AppArmor-Systems. Durch die Angabe genau einer Option aus --complaining, --enabled, --enforced oder --profiled kann die Ausgabe auf eine Detailinformation verkürzt werden.

Beispiel

Auf dem Testrechner ist AppArmor aktiv. 25 Regelprofile sind geladen, aber nur vier davon überwachen tatsächlich laufende Programme.

root# aa-status
25 profiles are loaded.
25 profiles are in enforce mode.
/sbin/dhclient
/usr/bin/evince
...
libreoffice-xpdfimport
0 profiles are in complain mode.
4 processes have profiles defined.
4 processes are in enforce mode.
/sbin/dhclient (651)
/usr/sbin/cups-browsed (537)
/usr/sbin/cupsd (452)
/usr/sbin/mysqld (612)
0 processes are in complain mode.
0 processes are unconfined but have a profile defined.

ack [optionen] suchbegriff


ack ist eine für Programmierer und Administratoren optimierte Variante von grep. Im Gegensatz zum Original ignoriert ack GIT- und SVN-Verzeichnisse, Backup-Dateien sowie binäre Dateien. Bei vielen Distributionen befindet sich ack im gleichnamigen Paket oder in ack-grep. Alternativ kann ack auch als Perl-Modul installiert werden (cpan App::Ack).

ack ist grundsätzlich kompatibel zu grep, durchsucht aber standardmäßig rekursiv alle Dateien im aktuellen Verzeichnis (wie grep -r). Am häufigsten wird das Kommando in den Formen ack suchbegriff oder ack -i suchbegriff (Groß- und Kleinschreibung ignorieren) aufgerufen. Eine Referenz von ack-spezifischen Optionen liefern ack --help und man ack.

Eine Alternative zur ack-Variante ist das Kommando ag. Manche Distributionen bieten das Kommando im Paket silversearcher-ag an. Alternativ können Sie das Programm von GitHub klonen und dann selbst kompilieren:

https://github.com/ggreer/the_silver_searcher/wiki

Beispiel

Das folgende Beispiel sucht nach Dateien in /etc, die den Suchbegriff localhost enthalten, und gibt die entsprechenden Treffer samt Zeilennummern an:

root# cd /etc
root# ack localhost
security/pam_env.conf
52:# to "localhost" rather than not being set at all
53:#REMOTEHOST DEFAULT=localhost OVERRIDE=@{PAM_RHOST}
64:#NNTPSERVER DEFAULT=localhost

speech-dispatcher/speechd.conf
38:# for connections coming from localhost. If LocalhostAccessOnly is set
to 0 it disables this
199:#AudioNASServer "tcp/localhost:5450"

speech-dispatcher/modules/festival.conf
7:#FestivalServerHost "localhost"
...

acme.sh [optionen]


acme.sh ist ein Script, das bei der Installation von Let's-Encrypt-Zertifikaten hilft. Das Script ist eine handliche Alternative zum wesentlich bekannteren Kommando certbot, dessen Python-Abhängigkeiten aber in der Vergangenheit oft zu Installationsproblemen führten.

Auch acme.sh muss installiert werden. Das gelingt mühelos:

user$ sudo apt/dnf/yum/zypper install curl socat
user$ curl https://get.acme.sh -o acme-setup
user$ less acme-setup (Script-Code kurz kontrollieren)
user$ sudo sh acme-setup
...
Installed to /root/.acme.sh/acme.sh
Installing alias to '/root/.bashrc'
OK, Close and reopen your terminal to start using acme.sh

Im Rahmen der Installation wird /var/spool/root um eine Zeile erweitert. Dadurch kümmert sich Cron um den regelmäßigen Aufruf von acme.sh --cron und damit um die automatische Erneuerung aller Zertifikate, die mit acme.sh eingerichtet wurden.

  • --cron
    erneuert alle mit acme.sh installierten Zertifikate, die älter als 60 Tage sind. Mit der zusätzlichen Option --force kann eine vorzeitige Erneuerung erzwungen werden.

  • --install-cert -d domain
    [--cert-file path/to/certfile]
    [--key-file path/to/keyfile]
    [--fullchain-file path/to/fullchainfile]
    [--reloadcmd "systemctl restart httpd"]
    kopiert die zuvor mit acme.sh --issue erzeugten Zertifikate an einen Ort, wo der Webserver auf sie zugreifen kann, und startet den Webserver anschließend neu. Anstelle von systemctl restart httpd müssen Sie ein für Ihre Distribution geeignetes Kommando angeben, um den Webserver neu zu starten.

    Beachten Sie, dass es nicht zielführend ist, die in /root/.acme.sh gespeicherten Zertifikate selbst in ein anderes Verzeichnis zu kopieren. acme.sh merkt sich die Pfade und das Reload-Kommando für die automatische Zertifikatserneuerung.

    acme.sh verändert die Konfigurationsdateien Ihres Webservers nicht! Sie müssen die entsprechenden Anweisungen mit den Pfaden zu den Zertifikatsdateien selbst hinzufügen.

  • --issue -d domain -w webrootdir
    richtet ein Zertifikat für die angegebene Domäne ein. Die Option -d kann mehrfach verwendet werden, um ein Zertifikat für zusammengehörige Domänen zu erzeugen (also z.B. -d eine-firma.de -d www.eine-firma.de). Wenn Sie ein Wildcard-Zertifikat wünschen, übergeben Sie beispielsweise -d eine-firma.de -d *.eine-firma.de. Die Zertifikate werden im Verzeichnis /root/.acme.sh gespeichert.

  • --remove -d domain
    deaktiviert für die angegebene Domäne die Zertifikatserneuerung, die automatisch alle 60 Tage stattfindet. Obwohl der Optionsname das Gegenteil vermuten lässt, werden die Zertifikate selbst nicht gelöscht. Sie können aber nun das entsprechende Verzeichnis /root/.acme.sh/domain selbst löschen.

  • --upgrade
    aktualisiert das Script acme.sh.

Beispiel

Die folgenden Kommandos erzeugen ein Zertifikat für die Domänen eine-firma.de und www.eine-firma.de und kopieren die Zertifikate in das für diesen Zweck eingerichtete Verzeichnis /etc/acme-letsencrypt:

root# mkdir /etc/acme-letsencrypt
root# acme.sh --issue -d eine-firma.de -w /var/www/html
Your cert is in /root/.acme.sh/eine-firma.de/eine-firma.de.cer
Your cert key is in /root/.acme.sh/eine-firma.de/eine-firma.de.key
The intermediate CA cert is in /root/.acme.sh/eine-firma.de/ca.cer
And the full chain certs is there: /root/.acme.sh/eine-firma.de/fullchain.cer
root# acme.sh --install-cert -d eine-firma.de /
--cert-file /etc/acme-letsencrypt/eine-firma.de.cert /
--key-file /etc/acme-letsencrypt/eine-firma.de.key /
--fullchain-file /etc/acme-letsencrypt/eine-firma.de.fullchain
--reloadcmd 'systemctl restart httpd'
Installing cert to:/etc/acme-letsencrypt/eine-firma.de.cert
Installing key to:/etc/acme-letsencrypt/eine-firma.de.key
Installing full chain to:/etc/acme-letsencrypt/eine-firma.de.fullchain
Run reload cmd: systemctl restart httpd
Reload success

acpi [optionen]


...

Erscheint lt. Verlag 28.11.2020
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Betriebssysteme / Server
ISBN-10 3-8362-7860-X / 383627860X
ISBN-13 978-3-8362-7860-7 / 9783836278607
Haben Sie eine Frage zum Produkt?
Wie bewerten Sie den Artikel?
Bitte geben Sie Ihre Bewertung ein:
Bitte geben Sie Daten ein:
EPUBEPUB (Wasserzeichen)
Größe: 1,3 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxisbuch für Administratoren und DevOps-Teams

von Axel Miesen

eBook Download (2022)
Rheinwerk Computing (Verlag)
39,90