1 / 103

Einführung in Linux Holger Gollan (Axel Tombrink) Universität Duisburg-Essen Rechenzentrum Essen

Einführung in Linux Holger Gollan (Axel Tombrink) Universität Duisburg-Essen Rechenzentrum Essen. Übersicht I. Einführung Zur Geschichte von Unix/Linux Grundlagen Installation von SuSE 8.1 Netzwerk und Dienste Dateien und Verzeichnisse. Übersicht II. Nutzer und Rechte Die Kommando-Shell

gaius
Télécharger la présentation

Einführung in Linux Holger Gollan (Axel Tombrink) Universität Duisburg-Essen Rechenzentrum Essen

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Einführung in LinuxHolger Gollan(Axel Tombrink)Universität Duisburg-EssenRechenzentrum Essen

  2. Übersicht I • Einführung • Zur Geschichte von Unix/Linux • Grundlagen • Installation von SuSE 8.1 • Netzwerk und Dienste • Dateien und Verzeichnisse

  3. Übersicht II • Nutzer und Rechte • Die Kommando-Shell • System- und Dienstprogramme • Hilfe ?!? • weitere Veranstaltungen

  4. Geschichte • Stammbaum • Eigenschaften • Linux ist doch kostenlos, oder?

  5. Stammbaum I • 1969: Multics von Ken Thompson • Abkehr von Batch-Systemen • 1971: uniplexed information and computing system (unics) auf einer PDP-7 • geschrieben in Assembler • 1973: Dennis Ritchie stellt Unix auf C um • bessere Portierbarkeit • 1975: Freigabe des Quelltextes

  6. Stammbaum II • 1991: Linus Thorvald entwickelt einen UNIX-Kern für 386er-Prozessoren (V 0.11) • Nutzung des Internets zur weiteren Verbreitung • 1992: Erste Distributionen (V 0.99) • 1994: Kernel 1.0 • 1996: Kernel 2.0 • 2000: Kernel 2.4

  7. Eigenschaften • hierarchisches Dateisystem • Prozesse können im Hintergrund laufen • Multitasking, multiuser • Pipelining • Netzwerkmöglichkeiten

  8. GPL • Linux selbst unterliegt der General Public License. • Linux kann frei und kostenlos verteilt, eingesetzt und erweitert werden. • Der Quelltext muss immer beigefügt werden.

  9. Kosten • Um den eigentlichen Linux-Kern herum gibt es viele zusätzliche Software • X-Window-System • Office-Pakete • grafische Oberflächen • auch kommerzielle Software ist verfügbar • Distributionen liefern außerdem Routinen zur Installation und zur Verwaltung.

  10. Grundlagen • Nutzerkennung und Passwort • Wer bin ich? • Wer sind die Anderen? • Wechsel des Passworts • Verlassen des Systems

  11. Nutzerkennung • In einem Multiusersystem muss jeder Nutzer eine eindeutige Kennung besitzen. • Diese wird beim so genannten Login-Vorgang abgefragt. • Aus Sicherheitsgründen sollte die Kennung durch ein Passwort geschützt sein, welches beim Login ebenfalls abgefragt wird.

  12. whoami • Das Kommando whoami zeigt die derzeit aktuelle Nutzerkennung an. • Dieses Kommando kann nützlich sein, um sich vor der Anwendung bestimmter Befehle abzusichern.

  13. who • Das Kommando who zeigt eine Liste der derzeit aktiven Benutzer im System an. • An der Ausgabe ist der Zeitpunkt des jeweiligen Login-Vorgangs abzulesen.

  14. passwd • Das Kommando passwd ermöglicht die Änderung des Passworts. • Zur Sicherheit muss zunächst das alte, und danach zweimal das neue Passwort angegeben werden. • Nur der Nutzer selbst kann sein Passwort ändern.

  15. exit • Mit einem Logout wird die aktuelle Sitzung im System beendet. Möglichkeiten: • exit • quit • <STRG> + D • Sollten noch Programme in der aktuellen Sitzung laufen, so wird der Nutzer darauf hingewiesen.

  16. Shutdown • Das gesamte System wird durch den Befehl shutdown beendet. • shutdown -h now • shutdown -r now

  17. InstallationSuSE 8.1

  18. Netzwerk und Dienste • IP-Adressen • Netzbereiche und Netzmasken • Dienstprogramme • ping, traceroute • telnet, ftp • die r-tools • ssh

  19. IP-Adressen • In einem IP-Netzwerk ist jeder IP-Knoten durch seine IP-Adresse identifiziert. • Eine IP-Adresse besteht aus 4 Bytes, also Zahlen zwischen 0 und 255, die durch Punkte miteinander verbunden sind. • Die Adresse 127.0.0.1 bezieht sich immer auf localhost, also den Rechner selbst.

  20. hostname • Der IP-Adresse ist in der Regel ein so genannter hostname zugeordnet. • Die Zuordnung erfolgt über • die Datei /etc/hosts • NIS (Network Information Services) • DNS (Domain Name Server)

  21. Netz-Klassen • Klasse A • 1.x.x.x - 126.x.x.x • Klasse B • 128.1.x.x - 191.254.x.x • z.B. Standort Essen 132.252.x.x • Klasse C • 192.1.1.x - 223.254.254.x

  22. reservierte Bereiche • In jeder Klasse von IP-Adressen sind gewisse Bereiche reserviert, die für private Netze genutzt werden können, also nicht nach außen geroutet werden. • 10.x.y.z • 172.16.x.y - 172.31.x.y • 192.168.0.x - 192.168.255.x

  23. Netzmasken • Netzmasken dienen der Unterteilung größerer Nutze in Subnetze. • Binäres UND auf Netzmaske und IP-Adresse liefert die Netzwerkadresse, z.B. • 132.252.165.15 + 255.255.255.224 = 132.252.165.0 • 132.252.165.33 + 255.255.255.224 = 132.252.165.32 • Alle Rechner mit gleicher Netzwerkadresse liegen in einem Subnetz.

  24. ping • stellt fest, ob die Route zum angegebenen Ziel funktioniert. • entweder mit hostname • oder mit IP-Adresse

  25. traceroute • verfolgt die Route bis zum Ziel • zeigt die Zwischenstationen der IP-Pakete auf dem Weg zum Ziel • kommt die Verbindung zum Ziel nicht zustande, so kann man die "Bruchstelle" ablesen

  26. telnet • dient zur Anmeldung auf einem entfernten Rechner • gültige Nutzerkennung wird benötigt • auf dem entfernten Rechner muss der telnetd laufen • Vorsicht: Der gesamte Verkehr, inklusive der Passwörter, wird im Klartext übertragen

  27. ftp I • dient zum Austausch von Dateien zwischen zwei Rechnern • gültige Nutzerkennung wird benötigt, es sei denn, anonymous ftp ist zugelassen. • auf dem entfernten Rechner muss der ftpd laufen • Vorsicht: Der gesamte Verkehr, inklusive der Passwörter, wird im Klartext übertragen

  28. ftp II • Aufruf: • ftp <ip-addr> bzw. ftp <host> • Wichtige Befehle: • ls: zeigt Verzeichnisinhalt an • cd: wechselt remote das Verzeichnis • lcd: wechselt lokal das Verzeichnis • get: holt Datei vom entfernten Rechner • put: schiebt Datei auf entfernten Rechner

  29. r-Tools I • ermöglichen das remote-Arbeiten auf einem entfernten Rechner, ohne sich explizit anzumelden • umgeht die Sicherheitsprobleme von telnet und ftp, setzt dabei aber auf die Sicherheit des entfernten Systems • benötigt einen entsprechenden Dämonen und eine Authorisierungsdatei auf dem entfernten System

  30. r-Tools II • rsh (remote shell) • dient zum Ausführen von Programmen auf dem entfernten Rechner • rlogin (remote login) • dient zum Starten einer interaktiven Sitzung • rcp (remote copy) • dient zum Kopieren von Dateien zwischen zwei Rechnern

  31. ssh • Bei Programmen aus der ssh-Familie findet die gesamte Kommunikation verschlüsselt statt. • Dadurch werden Passwörter nicht mehr im Klartext übermittelt. • benötigt den sshd.

  32. Übung 1 • Testen Sie die Netzverbindung zu einem anderen Gerät im Pool. • per IP-Adresse (132.252.165.x) • per Hostnamen (linux(x).hrz.uni-essen.de)

  33. Übung 2 • Stellen Sie eine ftp-Verbindung zum Rechner 132.252.164.225 her. • userid: xhrz • passwd: xhrz123 • Laden Sie die folgenden drei Dateien herunter: • lesbar • unlesbar • gruppe

  34. Dateien und Verzeichnisse • Dateiarten • Struktur des Dateisystems • Dateiverwaltung

  35. Dateiarten • Unter Unix/Linux gibt es vier Dateiarten: • normale Dateien • Verzeichnisse • Gerätedateien (devices) • pipes

  36. Verzeichnisbaum • Unter Linux gibt es, anders als unter Windows-Systemen, nur einen einzigen Verzeichnisbaum. • Hier sind alle Partitionen an so genannten Mount-Points aufgehängt. • Auch externe Geräte finden sich an einer Stelle in diesem Verzeichnisbaum (/dev)

  37. Verzeichnisse I • Der Inhalt eines Verzeichnisses besteht aus Dateien sowie weiteren Verzeichnissen. • Zwei besondere Verzeichnisse gehören standardmäßig zu jedem Verzeichnis: • . Das Verzeichnis selbst • .. Das übergeordnete Verzeichnis im Verzeichnisbaum

  38. Verzeichnisse II • Zum Wechsel zwischen Verzeichnissen gibt es das Kommando cd (change directory) • Neue Verzeichnisse werden mit dem Kommando mkdir (make directory) angelegt. • Zum Löschen von Verzeichnissen kann das Kommando rmdir (remove directory) benutzt werden.

  39. Pfade • Dateien und Verzeichnisse sind auf zwei unterschiedlichen Wegen ansprechbar. • absoluter Pfad: Ausgehend von der eindeutigen Wurzel / des Dateisystems • Relativer Pfad: Ausgehend vom aktuellen Verzeichnis • Das aktuelle Verzeichnis kann mit dem Befehl pwd (present working directory) ermittelt werden.

  40. Links I • Durch so genannte Links kann man Dateien unter mehreren Namen ansprechen. • Syntax:ln [-s] <orig> <link> • Die Option -s schafft einen symbolischen Link. • Bei einem symbolischen Link wird ein Verweis auf das Original erzeugt, welcher gesondert im Dateisystem abgelegt wird.

  41. Links II • Im Gegensatz zu symbolischen Links verweisen so genannte Hard Links auf die gleiche Stelle im Dateisystem. • Ein einziger Eintrag im Filesystem ist damit unter zwei verschiedenen Namen erreichbar; eine Unterscheidung zwischen Original und Link ist nicht möglich. • Hard Links können nicht über Partitionen hinweg gebildet werden.

  42. Dateiverwaltung • ls • cp • mv • rm • cat • head • tail

  43. Vorbemerkungen • Die Kommandos besitzen in der Regel eine größere Anzahl von Optionen, die i.a. mit einem Minus nach dem Kommandonamen eingeleitet werden. • Nähere Infos erhält man über die man-Pages (Aufruf: man <cmd>). • Vorsicht: Die Auswirkungen eines Kommandos sind in der Regel nicht mehr rückgängig zu machen.

  44. ls • Das Kommando ls (list) zeigt den Inhalt eines (des aktuellen) Verzeichnisses an. • Syntax:ls [<dir>] • Wichtige Optionen: • -l: long listing • -a: listet alle, auch versteckte Dateien • -t: sortiert nach Änderungsdatum • -r: dreht die Sortierreihenfolge um

  45. cp • Das Kommando cp (copy) kopiert eine oder mehrere Dateien an einen anderen Ort. • Syntax:cp <src1> [<src2>...] dest • Vorsicht: Die Zieldatei wird eventuell ohne Nachfrage überschrieben. • Wichtige Optionen: • -i: interaktiver Modus -> Nachfrage • -r: rekursives Kopieren

  46. mv • Das Kommando mv (move) benennt Dateien oder Verzeichnisse um. • Syntax:mv <src> <dest> • Vorsicht: Die Zieldatei wird eventuell ohne Nachfrage überschrieben. • Wichtige Optionen: • -i: interaktiver Modus -> Nachfrage • -b: legt eine Sicherheitskopie an

  47. rm • Das Kommando rm (remove) löscht Dateien oder Verzeichnisse. • Syntax:rm <datei> • Wichtige Optionen: • -r: rekursives Löschen • -i: interaktiver Modus -> Nachfrage

  48. cat • Das Kommando cat (concatenate) zeigt Dateiinhalte an. • Syntax:cat <datei> • Wichtige Optionen: • -n: gibt Zeilennummern aus • -A: Darstellung von Steuerzeichen

  49. head • Das Kommando head gibt den Anfang einer Datei aus. • Syntax: head <datei> • Wichtige Optionen: • - #: Anzahl der auszugebenden Zeilen

  50. tail • Das Kommando tail gibt das Ende einer Datei aus. • Syntax: tail <datei> • Wichtige Optionen: • - #: Anzahl der auszugebenden Zeilen

More Related