SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Unix / Linux für Fortgeschrittene
Rosa Freund, freund@lrz.de
2Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Was?
● Tools, die dazu benötigt werden, das System zu
verwalten:
● Regelmäßig ein Skript ausführen
● Nutzer, Gruppen und Rechte verwalten
● Software verwalten
● Netzwerk konfigurieren
● Das System absichern
● Das System als Serversystem konfigurieren
3Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
I/O-Umleitung
● Umleitung mit >, >>, <
● 3 verschiedene Datenströme mit Deskriptoren :
● 0: Standardeingabe /dev/stdin (Tastatur)
● 1: Standardausgabe /dev/stdout
(Terminal)
● 2: Fehlerausgabe /dev/stderr (Terminal)
4Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
I/O-Umleitung: Beispiele
● kommando < file.txt
● kommando 2> error.log
● kommando > /dev/null 2>> error.log
● kommando > /dev/null 2>&1
5Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Cron
● Daemon, führt Tasks im Hintergrund aus
● Systemweit: /etc/crontab (Produktivdatei)
● User-/Root-Crontabs: crontab -l, crontab -e
● liegen in /var/spool/cron/crontabs
6Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Cron - Beispiel
Minute Stun-
de
Tag Monat Wo-
chen-
tag
Befehl Aktion
17 3 * * * ls -la /home/rosa/login.log > /dev/null 2>&1
7Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Aufgabe 1
● Umleitung Datenströme
● Cron
8Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Bash konfigurieren
● Welche Shell benutze ich?
● echo $SHELL
● grep <username> /etc/passwd
● Bash-Konfigurationsdateien
● source /etc/profile
● source /etc/bash.bashrc
● source ~/.bash_profile
● source ~/.bashrc
● Andere Konfigurationsmöglichkeiten:
● setenv, export
9Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Umgebungsvariablen, Aliasse
● Können in der Bash (aktuelle Session) oder in
Konfigurationsdatei (alle Sessions) definiert
werden
● Umgebungsvariablen:
● z.B. $PATH, $SHELL, $HOME
● in einer der Konfigurationsdateien gesetzt
● printenv
● Aliasse:
● alias findlog = 'find . -name *.log'
10Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Aufgaben 2
Bash-Konfiguration
11Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Benutzer- Gruppenverwaltung
● Ein Superuser (Root), beliebig viele User
● Beliebig viele Gruppen
● Ein User gehört einer oder mehr Gruppen an
● Jedem User ist eine eindeutige ID (=UID)
zugeordnet, Root die UID 0
● Jeder Gruppe ist eine eindeutige ID (=GID)
zugeordnet, der Root-Gruppe die GID 0
12Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Dateirechte und -owner
● chmod: Ändert Dateirechte
● chown: Ändert Dateiowner (User und Gruppe)
● useradd: Fügt Nutzer hinzu
● groupadd: Fügt Gruppe hinzu
● /etc/passwd: Liste aller User
● /etc/group: Liste aller Gruppen
● /etc/shadow
13Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
sudo
Quelle: http://xkcd.com/149/
14Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
sudo
● sudo: Lässt Benutzer bestimmte Befehle als
anderer Nutzer (ohne Parameter: als Root)
ausführen
● su: Wechsel zum anderen Nutzer (ohne
Parameter: Zu Root)
● /etc/sudoers
● visudo
15Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Aufgaben 3
sudo, Nutzer- und Gruppenverwaltung
16Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Software installieren und verwalten
● Systemabhängige Paketverwaltung-GUI, z.B.
Synaptic bei Ubuntu bzw. YaST2 bei SUSE
● Systemabhängige Paketverwaltungstools, z.B.
apt/dpkg (Debian / Ubuntu), zypper (SuSE), pacman
(Arch Linux)
● Kompilieren aus dem Quellcode mit ./configure,
make, make install
● Skript “Software installieren aus dem Quellcode”,
http://www.trish.de/downloads/kompilierkurs.pdf
17Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Aufgabe 4
Software installieren und verwalten
18Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Prozesse
● Laufendes Programm
● Zustände: dead, ready, running, sleep, trace,
wait, uninterruptible sleep, zombie
● ps aux, Spalte “STAT”
● ps
● pstree
● renice
● pidof
19Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Prozess-Eigenschaften
● PID (Prozess-ID)
● PPID (Parent PID)
● UID, EUID: reale und effektive Benutzer-ID
● GID, EGID: reale und effektive Gruppen-ID
● real: wer den Prozess erzeugt hat
● effektiv: unter welchen Rechten der Prozess
gerade läuft
● nice: -20<nice<19, -20 entspricht höchster
Priorität, Default-Priorität ist 0.
20Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Prozesse beenden
● kill ­<Signal> PID
● kill ­15 (TERM, Standardwert), höflich,
Programm soll sich selbst beenden
● kill ­9 (KILL), bestimmt, Betriebssystem soll
Programm beenden
● kill ­1 (HUP), Programm soll sich selbst
beenden und neu starten
● killall ­<Signal> Prozessname:
Beendet *alle* Prozesse dieses Namens
21Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Daemons
● Programme, die im Hindergrund laufen und
Dienste zur Verfügung stellen. Starten:
● von Hand
● Systemstart
● per inetd / xinetd: Daemon, der andere
Daemons startet,
● Serverdienste (z.B. cupsd, dhcpd, httpd, named,
● portmap, sshd, squid, vsftpd...)
● Kernel-Prozesse (z.B. aio, events, kapmd,
kjournald, kswapd, pdflush)
22Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
init
● erster Prozess, der gestartet wird (PID 1)
● definiert “Run Levels”: Welche
Systemressourcen werden aktiviert
● Konfiguration in /etc/inittab und
/etc/init.d/* bzw. /etc/rcX.d/*
● ansprechen: z.B.
● init 1: Single-user mode
● init 3: Full multiuser with network (keine
grafische Oberfläche)
● init 5: Full multiuser with network and xdm
(mit GUI)
23Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
xinetd
● früher: inetd
● jetzt: xinetd, Extended Internet Service
Daemon
● Zwei Arten von Internet-Diensten
● laufen permanent im Hintergrund, überwachen
IP-Ports (Bsp: httpd 80, sshd 21)
● starten nur bei Bedarf – gesteuert durch xinetd
(z.B. vsftpd, smtpd)
24Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Was es sonst noch gibt (Auswahl)
● Dateiattribute: lsattr, chattr
● Netzwerkkonfiguration / -überwachung:
ifconfig, iwconfig, netstat, ping,
traceroute, tcpdump
● Sicherheit: /etc/hosts.allow,
/etc/hosts.deny, iptables, nmap
● Logs: syslogd, logrotate, /var/log/*
25Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Aufgaben 5
Prozesse, Daemons, init
26Unix / Linux für Fortgeschrittene – Informatica Feminale 2013
Das war's, vielen Dank!
Noch Fragen?

Weitere ähnliche Inhalte

Andere mochten auch

TestDisk User Manual
TestDisk User ManualTestDisk User Manual
TestDisk User ManualRockety Ryder
 
Timetable identity
Timetable identityTimetable identity
Timetable identityheiko.vogl
 
Rsyslog - Deutsche Qualitätsarbeit für Linux
Rsyslog - Deutsche Qualitätsarbeit für LinuxRsyslog - Deutsche Qualitätsarbeit für Linux
Rsyslog - Deutsche Qualitätsarbeit für LinuxTrivadis
 
Grundlagen der Kommandozeile unter Unix/Linux (Folien)
Grundlagen der Kommandozeile unter Unix/Linux (Folien)Grundlagen der Kommandozeile unter Unix/Linux (Folien)
Grundlagen der Kommandozeile unter Unix/Linux (Folien)Kerstin Puschke
 
NoSQL-Datenbanken am Beispiel CouchDB
NoSQL-Datenbanken am Beispiel CouchDBNoSQL-Datenbanken am Beispiel CouchDB
NoSQL-Datenbanken am Beispiel CouchDBKerstin Puschke
 
Grundlagen der Kommandozeile unter Unix/Linux (Handout)
Grundlagen der Kommandozeile unter Unix/Linux (Handout)Grundlagen der Kommandozeile unter Unix/Linux (Handout)
Grundlagen der Kommandozeile unter Unix/Linux (Handout)Kerstin Puschke
 
Einstieg in relationale Datenbanken mit MySQL (Handout)
Einstieg in relationale Datenbanken mit MySQL (Handout)Einstieg in relationale Datenbanken mit MySQL (Handout)
Einstieg in relationale Datenbanken mit MySQL (Handout)Kerstin Puschke
 
Einstieg in relationale Datenbanken mit MySQL (Folien)
Einstieg in relationale Datenbanken mit MySQL (Folien)Einstieg in relationale Datenbanken mit MySQL (Folien)
Einstieg in relationale Datenbanken mit MySQL (Folien)Kerstin Puschke
 
Nmon Analysis - Performance monitoring tool for LINUX and AIX
Nmon Analysis - Performance monitoring tool for LINUX and AIXNmon Analysis - Performance monitoring tool for LINUX and AIX
Nmon Analysis - Performance monitoring tool for LINUX and AIXGanesh Mandala
 
Extreme Linux Performance Monitoring and Tuning
Extreme Linux Performance Monitoring and TuningExtreme Linux Performance Monitoring and Tuning
Extreme Linux Performance Monitoring and TuningMilind Koyande
 
Windows command prompt a to z
Windows command prompt a to zWindows command prompt a to z
Windows command prompt a to zSubuh Kurniawan
 
Webentwicklung mit PHP und MySQL
Webentwicklung mit PHP und MySQLWebentwicklung mit PHP und MySQL
Webentwicklung mit PHP und MySQLKerstin Puschke
 
Linux monitoring and Troubleshooting for DBA's
Linux monitoring and Troubleshooting for DBA'sLinux monitoring and Troubleshooting for DBA's
Linux monitoring and Troubleshooting for DBA'sMydbops
 
Linux Troubleshooting
Linux TroubleshootingLinux Troubleshooting
Linux TroubleshootingKeith Wright
 
Course on Ehtical Hacking - Introduction
Course on Ehtical Hacking - IntroductionCourse on Ehtical Hacking - Introduction
Course on Ehtical Hacking - IntroductionBharat Thakkar
 
The New CSS Layout - dotCSS
The New CSS Layout - dotCSSThe New CSS Layout - dotCSS
The New CSS Layout - dotCSSRachel Andrew
 

Andere mochten auch (20)

TestDisk User Manual
TestDisk User ManualTestDisk User Manual
TestDisk User Manual
 
NoSQL und CouchDB
NoSQL und CouchDBNoSQL und CouchDB
NoSQL und CouchDB
 
Timetable identity
Timetable identityTimetable identity
Timetable identity
 
oEmbed (on rails)
oEmbed (on rails)oEmbed (on rails)
oEmbed (on rails)
 
Rsyslog - Deutsche Qualitätsarbeit für Linux
Rsyslog - Deutsche Qualitätsarbeit für LinuxRsyslog - Deutsche Qualitätsarbeit für Linux
Rsyslog - Deutsche Qualitätsarbeit für Linux
 
Grundlagen der Kommandozeile unter Unix/Linux (Folien)
Grundlagen der Kommandozeile unter Unix/Linux (Folien)Grundlagen der Kommandozeile unter Unix/Linux (Folien)
Grundlagen der Kommandozeile unter Unix/Linux (Folien)
 
NoSQL-Datenbanken am Beispiel CouchDB
NoSQL-Datenbanken am Beispiel CouchDBNoSQL-Datenbanken am Beispiel CouchDB
NoSQL-Datenbanken am Beispiel CouchDB
 
Grundlagen der Kommandozeile unter Unix/Linux (Handout)
Grundlagen der Kommandozeile unter Unix/Linux (Handout)Grundlagen der Kommandozeile unter Unix/Linux (Handout)
Grundlagen der Kommandozeile unter Unix/Linux (Handout)
 
Einstieg in relationale Datenbanken mit MySQL (Handout)
Einstieg in relationale Datenbanken mit MySQL (Handout)Einstieg in relationale Datenbanken mit MySQL (Handout)
Einstieg in relationale Datenbanken mit MySQL (Handout)
 
Linux monitoring
Linux monitoringLinux monitoring
Linux monitoring
 
Einstieg in relationale Datenbanken mit MySQL (Folien)
Einstieg in relationale Datenbanken mit MySQL (Folien)Einstieg in relationale Datenbanken mit MySQL (Folien)
Einstieg in relationale Datenbanken mit MySQL (Folien)
 
Nmon Analysis - Performance monitoring tool for LINUX and AIX
Nmon Analysis - Performance monitoring tool for LINUX and AIXNmon Analysis - Performance monitoring tool for LINUX and AIX
Nmon Analysis - Performance monitoring tool for LINUX and AIX
 
3 infomeeting
3 infomeeting3 infomeeting
3 infomeeting
 
Extreme Linux Performance Monitoring and Tuning
Extreme Linux Performance Monitoring and TuningExtreme Linux Performance Monitoring and Tuning
Extreme Linux Performance Monitoring and Tuning
 
Windows command prompt a to z
Windows command prompt a to zWindows command prompt a to z
Windows command prompt a to z
 
Webentwicklung mit PHP und MySQL
Webentwicklung mit PHP und MySQLWebentwicklung mit PHP und MySQL
Webentwicklung mit PHP und MySQL
 
Linux monitoring and Troubleshooting for DBA's
Linux monitoring and Troubleshooting for DBA'sLinux monitoring and Troubleshooting for DBA's
Linux monitoring and Troubleshooting for DBA's
 
Linux Troubleshooting
Linux TroubleshootingLinux Troubleshooting
Linux Troubleshooting
 
Course on Ehtical Hacking - Introduction
Course on Ehtical Hacking - IntroductionCourse on Ehtical Hacking - Introduction
Course on Ehtical Hacking - Introduction
 
The New CSS Layout - dotCSS
The New CSS Layout - dotCSSThe New CSS Layout - dotCSS
The New CSS Layout - dotCSS
 

Ähnlich wie Linux slides fort_2013_upload

DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutschcynapspro GmbH
 
Rex - Infrastruktur als Code
Rex - Infrastruktur als CodeRex - Infrastruktur als Code
Rex - Infrastruktur als CodeJan Gehring
 
PowerPro Flyer deutsch
PowerPro Flyer deutschPowerPro Flyer deutsch
PowerPro Flyer deutschcynapspro GmbH
 
ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutschcynapspro GmbH
 
ErasePro Flyer deutsch
ErasePro Flyer deutschErasePro Flyer deutsch
ErasePro Flyer deutschcynapspro GmbH
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschcynapspro GmbH
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschcynapspro GmbH
 
cynapspro endpoint data protection 2010 - Bedienungsleitfaden
cynapspro endpoint data protection 2010 - Bedienungsleitfadencynapspro endpoint data protection 2010 - Bedienungsleitfaden
cynapspro endpoint data protection 2010 - Bedienungsleitfadencynapspro GmbH
 
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...NETWAYS
 
MySQL Security SLAC 2015
MySQL Security SLAC 2015MySQL Security SLAC 2015
MySQL Security SLAC 2015FromDual GmbH
 
Betriebsysteme: zwei wichtige Konzepte aus der Praxis
Betriebsysteme: zwei wichtige Konzepte aus der PraxisBetriebsysteme: zwei wichtige Konzepte aus der Praxis
Betriebsysteme: zwei wichtige Konzepte aus der PraxisBrigitte Jellinek
 
Vagrant - Einführung & Verwendung
Vagrant - Einführung & VerwendungVagrant - Einführung & Verwendung
Vagrant - Einführung & VerwendungTilo Baller
 
Atmel AVR RISC μC unter GNU/Linux programmieren
Atmel AVR RISC μC unter GNU/Linux programmierenAtmel AVR RISC μC unter GNU/Linux programmieren
Atmel AVR RISC μC unter GNU/Linux programmierenrzbrk
 
MySQL für Oracle DBA's
MySQL für Oracle DBA'sMySQL für Oracle DBA's
MySQL für Oracle DBA'sFromDual GmbH
 
Maemo 5 Developer Workshop @ Metalab
Maemo 5 Developer Workshop @ MetalabMaemo 5 Developer Workshop @ Metalab
Maemo 5 Developer Workshop @ Metalabthp4
 
PCKeeper Live in German
PCKeeper Live in GermanPCKeeper Live in German
PCKeeper Live in GermanPCKeeper
 
Der Datenbank-Backup ist gemacht - was nun?
Der Datenbank-Backup ist gemacht - was nun?Der Datenbank-Backup ist gemacht - was nun?
Der Datenbank-Backup ist gemacht - was nun?FromDual GmbH
 

Ähnlich wie Linux slides fort_2013_upload (20)

DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
 
OpenWRT - Überblick
OpenWRT - ÜberblickOpenWRT - Überblick
OpenWRT - Überblick
 
Rex - Infrastruktur als Code
Rex - Infrastruktur als CodeRex - Infrastruktur als Code
Rex - Infrastruktur als Code
 
PowerPro Flyer deutsch
PowerPro Flyer deutschPowerPro Flyer deutsch
PowerPro Flyer deutsch
 
ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutsch
 
ErasePro Flyer deutsch
ErasePro Flyer deutschErasePro Flyer deutsch
ErasePro Flyer deutsch
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
cynapspro endpoint data protection 2010 - Bedienungsleitfaden
cynapspro endpoint data protection 2010 - Bedienungsleitfadencynapspro endpoint data protection 2010 - Bedienungsleitfaden
cynapspro endpoint data protection 2010 - Bedienungsleitfaden
 
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
Nagios Conference 2007 | Aufbau eines hochverfügbaren Nagios Clusters by Mart...
 
MySQL Security SLAC 2015
MySQL Security SLAC 2015MySQL Security SLAC 2015
MySQL Security SLAC 2015
 
Betriebsysteme: zwei wichtige Konzepte aus der Praxis
Betriebsysteme: zwei wichtige Konzepte aus der PraxisBetriebsysteme: zwei wichtige Konzepte aus der Praxis
Betriebsysteme: zwei wichtige Konzepte aus der Praxis
 
Vagrant - Einführung & Verwendung
Vagrant - Einführung & VerwendungVagrant - Einführung & Verwendung
Vagrant - Einführung & Verwendung
 
Atmel AVR RISC μC unter GNU/Linux programmieren
Atmel AVR RISC μC unter GNU/Linux programmierenAtmel AVR RISC μC unter GNU/Linux programmieren
Atmel AVR RISC μC unter GNU/Linux programmieren
 
Cryption proflyer de
Cryption proflyer deCryption proflyer de
Cryption proflyer de
 
SNMP Applied
SNMP AppliedSNMP Applied
SNMP Applied
 
MySQL für Oracle DBA's
MySQL für Oracle DBA'sMySQL für Oracle DBA's
MySQL für Oracle DBA's
 
Maemo 5 Developer Workshop @ Metalab
Maemo 5 Developer Workshop @ MetalabMaemo 5 Developer Workshop @ Metalab
Maemo 5 Developer Workshop @ Metalab
 
PCKeeper Live in German
PCKeeper Live in GermanPCKeeper Live in German
PCKeeper Live in German
 
Der Datenbank-Backup ist gemacht - was nun?
Der Datenbank-Backup ist gemacht - was nun?Der Datenbank-Backup ist gemacht - was nun?
Der Datenbank-Backup ist gemacht - was nun?
 

Linux slides fort_2013_upload

  • 1. Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Unix / Linux für Fortgeschrittene Rosa Freund, freund@lrz.de
  • 2. 2Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Was? ● Tools, die dazu benötigt werden, das System zu verwalten: ● Regelmäßig ein Skript ausführen ● Nutzer, Gruppen und Rechte verwalten ● Software verwalten ● Netzwerk konfigurieren ● Das System absichern ● Das System als Serversystem konfigurieren
  • 3. 3Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 I/O-Umleitung ● Umleitung mit >, >>, < ● 3 verschiedene Datenströme mit Deskriptoren : ● 0: Standardeingabe /dev/stdin (Tastatur) ● 1: Standardausgabe /dev/stdout (Terminal) ● 2: Fehlerausgabe /dev/stderr (Terminal)
  • 4. 4Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 I/O-Umleitung: Beispiele ● kommando < file.txt ● kommando 2> error.log ● kommando > /dev/null 2>> error.log ● kommando > /dev/null 2>&1
  • 5. 5Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Cron ● Daemon, führt Tasks im Hintergrund aus ● Systemweit: /etc/crontab (Produktivdatei) ● User-/Root-Crontabs: crontab -l, crontab -e ● liegen in /var/spool/cron/crontabs
  • 6. 6Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Cron - Beispiel Minute Stun- de Tag Monat Wo- chen- tag Befehl Aktion 17 3 * * * ls -la /home/rosa/login.log > /dev/null 2>&1
  • 7. 7Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Aufgabe 1 ● Umleitung Datenströme ● Cron
  • 8. 8Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Bash konfigurieren ● Welche Shell benutze ich? ● echo $SHELL ● grep <username> /etc/passwd ● Bash-Konfigurationsdateien ● source /etc/profile ● source /etc/bash.bashrc ● source ~/.bash_profile ● source ~/.bashrc ● Andere Konfigurationsmöglichkeiten: ● setenv, export
  • 9. 9Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Umgebungsvariablen, Aliasse ● Können in der Bash (aktuelle Session) oder in Konfigurationsdatei (alle Sessions) definiert werden ● Umgebungsvariablen: ● z.B. $PATH, $SHELL, $HOME ● in einer der Konfigurationsdateien gesetzt ● printenv ● Aliasse: ● alias findlog = 'find . -name *.log'
  • 10. 10Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Aufgaben 2 Bash-Konfiguration
  • 11. 11Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Benutzer- Gruppenverwaltung ● Ein Superuser (Root), beliebig viele User ● Beliebig viele Gruppen ● Ein User gehört einer oder mehr Gruppen an ● Jedem User ist eine eindeutige ID (=UID) zugeordnet, Root die UID 0 ● Jeder Gruppe ist eine eindeutige ID (=GID) zugeordnet, der Root-Gruppe die GID 0
  • 12. 12Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Dateirechte und -owner ● chmod: Ändert Dateirechte ● chown: Ändert Dateiowner (User und Gruppe) ● useradd: Fügt Nutzer hinzu ● groupadd: Fügt Gruppe hinzu ● /etc/passwd: Liste aller User ● /etc/group: Liste aller Gruppen ● /etc/shadow
  • 13. 13Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 sudo Quelle: http://xkcd.com/149/
  • 14. 14Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 sudo ● sudo: Lässt Benutzer bestimmte Befehle als anderer Nutzer (ohne Parameter: als Root) ausführen ● su: Wechsel zum anderen Nutzer (ohne Parameter: Zu Root) ● /etc/sudoers ● visudo
  • 15. 15Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Aufgaben 3 sudo, Nutzer- und Gruppenverwaltung
  • 16. 16Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Software installieren und verwalten ● Systemabhängige Paketverwaltung-GUI, z.B. Synaptic bei Ubuntu bzw. YaST2 bei SUSE ● Systemabhängige Paketverwaltungstools, z.B. apt/dpkg (Debian / Ubuntu), zypper (SuSE), pacman (Arch Linux) ● Kompilieren aus dem Quellcode mit ./configure, make, make install ● Skript “Software installieren aus dem Quellcode”, http://www.trish.de/downloads/kompilierkurs.pdf
  • 17. 17Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Aufgabe 4 Software installieren und verwalten
  • 18. 18Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Prozesse ● Laufendes Programm ● Zustände: dead, ready, running, sleep, trace, wait, uninterruptible sleep, zombie ● ps aux, Spalte “STAT” ● ps ● pstree ● renice ● pidof
  • 19. 19Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Prozess-Eigenschaften ● PID (Prozess-ID) ● PPID (Parent PID) ● UID, EUID: reale und effektive Benutzer-ID ● GID, EGID: reale und effektive Gruppen-ID ● real: wer den Prozess erzeugt hat ● effektiv: unter welchen Rechten der Prozess gerade läuft ● nice: -20<nice<19, -20 entspricht höchster Priorität, Default-Priorität ist 0.
  • 20. 20Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Prozesse beenden ● kill ­<Signal> PID ● kill ­15 (TERM, Standardwert), höflich, Programm soll sich selbst beenden ● kill ­9 (KILL), bestimmt, Betriebssystem soll Programm beenden ● kill ­1 (HUP), Programm soll sich selbst beenden und neu starten ● killall ­<Signal> Prozessname: Beendet *alle* Prozesse dieses Namens
  • 21. 21Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Daemons ● Programme, die im Hindergrund laufen und Dienste zur Verfügung stellen. Starten: ● von Hand ● Systemstart ● per inetd / xinetd: Daemon, der andere Daemons startet, ● Serverdienste (z.B. cupsd, dhcpd, httpd, named, ● portmap, sshd, squid, vsftpd...) ● Kernel-Prozesse (z.B. aio, events, kapmd, kjournald, kswapd, pdflush)
  • 22. 22Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 init ● erster Prozess, der gestartet wird (PID 1) ● definiert “Run Levels”: Welche Systemressourcen werden aktiviert ● Konfiguration in /etc/inittab und /etc/init.d/* bzw. /etc/rcX.d/* ● ansprechen: z.B. ● init 1: Single-user mode ● init 3: Full multiuser with network (keine grafische Oberfläche) ● init 5: Full multiuser with network and xdm (mit GUI)
  • 23. 23Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 xinetd ● früher: inetd ● jetzt: xinetd, Extended Internet Service Daemon ● Zwei Arten von Internet-Diensten ● laufen permanent im Hintergrund, überwachen IP-Ports (Bsp: httpd 80, sshd 21) ● starten nur bei Bedarf – gesteuert durch xinetd (z.B. vsftpd, smtpd)
  • 24. 24Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Was es sonst noch gibt (Auswahl) ● Dateiattribute: lsattr, chattr ● Netzwerkkonfiguration / -überwachung: ifconfig, iwconfig, netstat, ping, traceroute, tcpdump ● Sicherheit: /etc/hosts.allow, /etc/hosts.deny, iptables, nmap ● Logs: syslogd, logrotate, /var/log/*
  • 25. 25Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Aufgaben 5 Prozesse, Daemons, init
  • 26. 26Unix / Linux für Fortgeschrittene – Informatica Feminale 2013 Das war's, vielen Dank! Noch Fragen?