Einführung in Unix - Poolmgrpoolmgr.informatik.uni-freiburg.de/files/unix-einfuehrung.pdf ·...

57
Fakult¨ at f¨ ur Angewandte Wissenschaften, Albert-Ludwigs-Universit¨ at Freiburg Poolmanager Einf¨ uhrung in Unix Wintersemester 2006/2007 9., ¨ uberarbeite Auflage http://poolmgr.informatik.uni-freiburg.de/ [email protected]

Transcript of Einführung in Unix - Poolmgrpoolmgr.informatik.uni-freiburg.de/files/unix-einfuehrung.pdf ·...

Fakultat fur Angewandte Wissenschaften, Albert-Ludwigs-Universitat Freiburg

Poolmanager

Einfuhrung in UnixWintersemester 2006/2007

9., uberarbeite Auflage

http://poolmgr.informatik.uni-freiburg.de/[email protected]

9., uberarbeitete Auflage.

Erste Auflage: Wintersemester 1998/99, 42 Seiten. Florian Diesch, SebastianInacker, Klaus Joas.

Zweite Auflage: Wintersemester 1999/2000, 48 Seiten. Uberarbeitet und er-ganzt von Florian Diesch und Sebastian Inacker.

Dritte Auflage: Wintersemester 2000/2001, 48 Seiten. Uberarbeitet und erganztvon Florian Diesch und Sebastian Inacker.

Vierte Auflage: Wintersemester 2001/2002, 48 Seiten. Uberarbeitet und er-ganzt von Peter Schlosser, Benedikt Schumacher.

Funfte Auflage: Wintersemester 2002/2003, 52 Seiten. Uberarbeitet und er-ganzt von Sebastian Inacker mit Unterstutzung durch die ubrigen Pool-manager.

Sechste Auflage: Wintersemester 2003/2004, 52 Seiten. Uberarbeitet und er-ganzt von Florian Diesch und Sebastian Inacker.

Siebte Auflage: Wintersemster 2004/2005, 54 Seiten. Uberarbeitet und erganztvon Sascha Frank

Achte Auflage: Wintersemster 2005/2006, 55 Seiten. Uberarbeitet und erganztvon Sascha Frank

Neunte Auflage: Wintersemster 2006/2007 58 Seiten. Uberarbeitet und erganztvon Sascha Frank

i

Vorwort zur ersten Auflage

Zuerst einmal: Herzlich willkommen an der Fakultat fur Angewandte Wissen-schaften der Universitat Freiburg! Inzwischen hast Du wohl die Fakultat schonein wenig kennengelernt und Dich hoffentlich auch ein bißchen mit Ihr und Dei-nen Mitstudenten angefreundet.

Ob Du nun Informatik oder Mikrosystemtechnik auf Diplom oder als Ne-benfach studierst: Es wird vorkommen, daß Du Kontakt mit den (herrlichen:-) Unix-Rechnern im Rechnerpool im Gebaude 082 aufnehmen mußt. Fur dieVorlesung ”Informatik I“ wirst Du z.B. Deine Programme an diesen RechnernDeinem Tutor/Deiner Tutorin vorfuhren mussen1. Wir HiWis wollen nun mitdieser Einfuhrung versuchen, Euch den Einstieg etwas zu erleichtern und stehenEuch auch sonst als Hilfe zu Seite2. Weder wahrend dem Studium noch hieran den Rechnern wird von Euch verlangt, daß Ihr alles schon im Voraus wißt.Computerkenntnisse werden z.B. fur das Informatikstudium nicht vorausgesetzt.

Du solltest Dir also keine Sorgen machen, wenn Du Dich noch gar nicht mitComputern beschaftigt hast oder von Unix keine Ahnung hast. Das, was hierwirklich fur das Arbeiten wichtig und notig ist, ist nicht so furchterlich viel.Deswegen ist diese Einfuhrung auch kein 100-Seiten-Walzer. Wir wollen hierkeineswegs ”alles“ umfangreich beschreiben – fur Großenwahn sind wir nichtangestellt worden.

Nun liegt er also vor Dir: Unser Versuch, Dir etwas verstandliches und – hof-fentlich – hilfreiches in die Hande zu geben. Naturlich ware es schon, wenn wirbehaupten konnten, daß dies hier ”perfekt“ ware, aber wie gesagt: Fur Großen-wahn sind wir nicht angestellt worden. . .Wir wurden uns also uber Feed-backvon Dir freuen, falls Du etwas Verbesserungswurdiges oder gar einen Fehlergefunden hast. So konnen wir diese Einfuhrung verbessern und Du kannst da-mit auch denen helfen, die dies hier nach Dir erhalten werden. Wenn Du alsouns und Euren ”Nachfolgern“ helfen willst, so schick z.B. einfach eine Mail [email protected].

Freiburg, Oktober 1998Florian Diesch, Sebastian Inacker, Klaus Joas

Vorwort zur zweiten Auflage

Nach unseren Erfahrungen mit dem ersten Jahrgang unixeingefuhrter Erstisund einigen Anderungen hier im Pool haben wir unsere Unix-Einfuhrung uber-arbeitet und erweitert3. Korrekturen und Verbesserungsvorschlage sind uns auchweiterhin sehr willkommen.

Freiburg, Oktober 1999Florian Diesch, Sebastian Inacker

1Das hort sich schlimmer an, als es ist2Aber habt bitte auch etwas Verstandnis dafur, daß wir nicht immer Zeit haben. . .3Es gibt auch einige neue Fußnoten.

ii

Vorwort zur dritten Auflage

Ein neues Wintersemester und neue Studenten – das bedeutet auch eine neueUberarbeitung unserer Unix-Einfuhrung. Naturlich haben wir wieder einige Ak-tualisierungen und Verbesserungen vorgenommen.

Irgendwann werden wir sicher keine Dinge mehr finden, die wir verbessernkonnen, aber bis dahin sind wir immer dankbar fur Anregungen durch ”Unix-Anfanger“, die ja schließlich durch diese Einfuhrung besser hier an der Fakultatmit den Rechnern zurechtkommen sollen. . .

Freiburg, September 2000Florian Diesch, Sebastian Inacker

Vorwort zur vierten Auflage

Alle Jahre wieder kommt das Wintersemester und auch diesmal war es ein An-lass dazu, mal wieder einige Rechtschreibfehler auszumerzen, inaktuallitaten zubeseitigen und naturlich auch ein weiters Vorwort zu schreiben.4 Aufgrund desneuen /usr/local/’s auf arcturus wird es aber dann nachstes Wintersemsterschon wieder Zeit fur eine Generaluberholung, auch wenn sich an den rudimen-taren Unix-Befehlen bis dahin nichts geandert haben sollte, werden sich docheinige grundlegende Dateistrukturen andern.

Allen neuen und naturlich auch den ”erfahrenen“ Studenten wunschen wireinen angenehmes und erfolgreiches Wintersemster, frohe Weihnachten und einenguten Rutsch ins Jahr des Euros 2002.

Freiburg, Oktober 2001Peter Schlosser, Benedikt Schumacher

Vorwort zur funften Auflage

James: The same procedure as last year, Miss Sophie?

Miss Sophie: The same procedure as every year, James!

Bis zum nachsten Jahreswechsel hat es zwar noch etwas Zeit, trotzdem ist diesesZitat aus Dinner For One5 sehr passend. Jedes Jahr gibt es genug Anlaß, dieseEinfuhrung zu uberarbeiten. Sei es durch Verbesserungen, neue Software, neueHardware, Korrekturen oder andere Aktualisierungen. Ein bißchen6 von allemist hier wieder einmal geschehen.

Freiburg, Oktober 2002Sebastian Inacker

4Wenn das so weiter geht, mussen wir die Vorworte bald in ein extra Werk auslagern.5Erstausstrahlung 1963 im deutschen Fernsehen. Wird regelmaßig zu Neujahr wiederholt

und man kann daran – oder am Kalender – erkennen, daß es mal wieder Zeit fur einen Jah-reswechsel ist

6oder auch ein bißchen mehr

iii

Vorwort zur sechsten Auflage

Kein neues Wintersemester ohne eine Neuauflage dieser Einfuhrung7. Es gibtneue Hardware (Drucker und einige Rechner), ein verbessertes Drucksystem, er-weiterte Zugangsmoglichlichkeiten zu den Rechnerpools und andere Neuerungengegenuber letztem Jahr.

Freiburg, Oktober 2003Florian Diesch, Sebastian Inacker

Vorwort zur siebten Auflage

Alle alte SUN-SparcStations wurden aus dem Pool entfernt. Wirklich alle? Neinnicht alle, eine leistet noch Widerstand 8.

Freiburg, Oktober 2004Sascha Frank

Vorwort zur achten Auflage

Ein neues Wintersemster und diesmal ganz ohne Diplom-Studenten, mit demDiplomstudiengang verabschieden sich nun auch endgultig die alte SUNSparcStations aus dem Pool. Und da sich nicht nur die Abschluße geanderthaben, gab es dieses Jahr wieder mehr als einen Grund fur eine uberarbeiteteNeuauflage der Unixeinfuhrung. Das Zip hat sich uberlebt und wird (hoffentlich)durch USB abgelost. Inzwischen gibt es ein Druckerabrechnungssytem S.21. Aneiner stabilen Version der Offnungszeiten wird noch gearbeitet . . . . Und auchbei uns Poolmgr hat sich einiges getan, inzwischen wird der LATEX-Kurs jedesSemster angeboten. Ein Ziel dieser neuen Auflage war es auch die Anzahl derFußnoten zu senken– was auch gelungen ist.

Freiburg, September 2005Sascha Frank

Vorwort zur neunten Auflage

Alle Jahre wieder eine neue Auflage, wie in den Jahren zuvor gab es auch indiesem gute Grunde die Einfuhrung zu uberarbeiten. Mit neuen Rechnern kamein neues Betriebssystem, unser erster Linux–Pool(Kap. 3) ging Ende Januar anden Start, allein das hatte wahrscheinlich als Grund fur einen generelle Uberar-beitung ausgereicht. Aber auch auf einigen Nebenschauplatzen hat sich einigesgetan, ich sage nur Offnungszeiten, sie alleine sind ein Grund Jahr fur Jahr dieEinfuhrung zu aktualisieren, inzwischen sind alle Eingange der Pools mit Kar-tenschlossern ausgestattet, aber so wie letztes Jahr auch, wird weiterhin an einerstabilen Offnungszeit gearbeitet.

Freiburg, September 2006Sascha Frank

7wir bleiben unseren Traditionen treu8siehe auch Abschnitt 2.3.11

iv

Konventionen

Was hat die Notation zu bedeuten, die wir verwenden?

• Zeichenketten, die in [. . . ] eingeschlossen sind, sind nicht verbindlich. Sokann z.B. bei acroread [Dateiname ] die Angabe des Dateinamen wegge-lassen werden, das Programm benotigt diese Information nicht unbedingt.

• Bei {x|y|z} muß von den drei Moglichkeiten x,y und z nur eine angegebenwerden. | steht hier fur ein oder. Eine der Moglichkeiten muß aber imGegensatz zu den eckigen Klammern angegeben werden.

• Befehle werden so dargestellt: date

• Dateinamen werden als HelloWorld.java dargestellt.

• Variablen in Befehlen werden kursiv dargestellt. express und Dateinamesind hier die Variablen: lpr -Pexpress Dateiname

• Tasten werden wie 〈Return〉 dargestellt.

• Rechnernamen werden kursiv gedruckt, z.B. toliman

• eMailadressen haben die Gestalt [email protected]

• URLs, also Adressen von Internetseiten, werden so dargestellt:

http://poolmgr.informatik.uni-freiburg.de/

v

Inhaltsverzeichnis

1 Der Pool 11.1 Der Benutzeraccount . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Die Quota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.3 Im Pool vorhandene Hard- und Software . . . . . . . . . . . . . . 31.4 Umgang mit den Rechnern . . . . . . . . . . . . . . . . . . . . . 41.5 Ansprechpartner . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2 Unix 62.1 Geschichte von Unix . . . . . . . . . . . . . . . . . . . . . . . . . 62.2 Dateien und Verzeichnisse . . . . . . . . . . . . . . . . . . . . . . 7

2.2.1 Namen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72.2.2 Pfade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.2.3 Das Homeverzeichnis . . . . . . . . . . . . . . . . . . . . . 8

2.3 Die Unix-Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.3.1 Arbeiten mit der Shell . . . . . . . . . . . . . . . . . . . . 92.3.2 Dateinamen-”Komplettierung“ . . . . . . . . . . . . . . . 92.3.3 Befehls-”Komplettierung“ . . . . . . . . . . . . . . . . . . 102.3.4 ”Geschichte“ . . . . . . . . . . . . . . . . . . . . . . . . . . 102.3.5 Umleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.3.6 Verknupfungen . . . . . . . . . . . . . . . . . . . . . . . . 112.3.7 Jokerzeichen . . . . . . . . . . . . . . . . . . . . . . . . . 122.3.8 Arbeiten mit Dateien und Verzeichnissen . . . . . . . . . 132.3.9 Symbolische Links . . . . . . . . . . . . . . . . . . . . . . 152.3.10 Besitzer und Zugriffsrechte . . . . . . . . . . . . . . . . . 162.3.11 Arbeiten mit DVD-,CD-ROM, USB und Disketten . . . . 18

3 Linux Pool 193.1 Hard- Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193.2 Ort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193.3 Arbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

4 Drucken 214.1 Die wichtigsten Befehle . . . . . . . . . . . . . . . . . . . . . . . 224.2 Hinweise zum Umgang mit den Druckern . . . . . . . . . . . . . 23

vi

5 Das Netzwerk 245.1 Das lokale Netz . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245.2 Arbeiten im Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . 245.3 Dateitransport im Netz . . . . . . . . . . . . . . . . . . . . . . . 25

5.3.1 FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265.3.2 scp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

6 Sicherheit 286.1 Passwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

6.1.1 Passwortwahl . . . . . . . . . . . . . . . . . . . . . . . . . 296.1.2 Passwort andern . . . . . . . . . . . . . . . . . . . . . . . 30

6.2 FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306.3 Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316.4 Im Rechnerpool. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

7 Wichtige Programme 327.1 Unser lokales Setup System . . . . . . . . . . . . . . . . . . . . . 327.2 Editoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

7.2.1 emacs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337.2.2 vi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347.2.3 joe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

7.3 Dateibetrachter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367.3.1 Textdateien . . . . . . . . . . . . . . . . . . . . . . . . . . 367.3.2 PostScript . . . . . . . . . . . . . . . . . . . . . . . . . . . 377.3.3 dvi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377.3.4 PDF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377.3.5 Grafiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

7.4 eMail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387.4.1 Pine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

8 Das World Wide Web 40

A Weitere Informationsquellen 41A.1 Manpages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41A.2 Informationen im WWW . . . . . . . . . . . . . . . . . . . . . . . . 42A.3 Organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

B Kurze Kommandoubersicht 43B.1 Dateibetrachter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43B.2 Dateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44B.3 Drucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46B.4 Editoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47B.5 Netzwerk und ”Kommunikation“ . . . . . . . . . . . . . . . . . . 48B.6 Wechselmedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

vii

Kapitel 1

Der Pool

Der Pool (Gebaude 082, Raum 021, 026 und 029) steht allen Studenten an derFakultat fur Angewandte Wissenschaften zur Verfugung. Dort konnt ihr zumBeispiel die Programmieraufgaben zu den Ubungen der Vorlesungen bearbeiten.

Die Offnungszeiten des Rechnerpools sind:Montag bis Freitag

• 08 bis 19 Uhr - Blade Pool

• 08 bis 24 Uhr - Linux Pool nur mit freigeschalteter Uni–Card

• 08 bis 24 Uhr - SunRay Pool mit Mopo Platzen ab 19 Uhr nur mit freige-schalteter Uni–Card

Samstag

• 08 bis 24 Uhr - Linux-Pool nur mit freigeschalteter Uni–Card

• 08 bis 24 Uhr - SunRay Pool mit Mopo Platzen nur mit freigeschalteterUni–Card

• An Sonn- und Feiertagen ist der Pool geschlossen.Auch fur freigeschaltete UniCard.

Mit einer UniCard – die im Dekanat freigeschaltet werden muß – ist derZugang Montag bis Samstag bis 24:00 Uhr durch den Haupteingang moglich.

1.1 Der Benutzeraccount

Damit sich die vielen Leute, die an den Rechnern arbeiten, nicht gegenseitigin die Quere kommen und nicht jeder alle Daten der Anderen anschauen odergar verandern kann, bekommt jeder Benutzer ein ”Benutzerkonto“ (einen Be-nutzeraccount). Zu einem Account gehoren:

• Ein ”Login“ (Benutzername), damit Ihr dem Rechner sagen konnt, wer Ihrseid. Meistens entspricht der Login Eurem Nachnamen auf 8 Buchstabenverkurzt und eventuell noch auf andere Art verstummelt.

1

• Ein Passwort, damit nicht jeder unter Eurem Account arbeiten kann. Esist Euch personlich zugeordnet und darf nicht weitergegeben werden, d.hIhr durft Euren Benutzeraccount niemand anderem zuganglich machen!Aus Sicherheitsgrunden mußt Ihr Euer Paßwort andern, nachdem Ihr EureZugangsdaten bekommen habt. Dies geschieht mit dem Befehl ”passwd“:Einfach

passwd

eingeben und den Anweisungen folgen. Damit wird das Passwort auf allenRechnern hier geandert – es dauert aber eine Weile9, bis alle Rechner dasneue Passwort mitgekriegt haben. Falls also das neue Passwort nicht sofortnach der Anderung funktioniert, versuch’s nochmal mit dem alten.

Gelegentlich versuchen die Systemverwalter, Passworter zu knacken10. Dasheißt, sie lassen ein Programm laufen, welches schlecht gewahlte Passwor-ter finden kann. Finden sie ein solches, so bekommt der oder die Betroffeneein bis zwei Wochen Zeit, das Passwort in ein hoffentlich sicheres Passwortzu andern. Geschieht dies nicht, kann der Account gesperrt werden. Hin-weise, was schlechte Passworter sind, gibt es in Kapitel 6 ab Seite 28.

• Bei der Eingabe des Passwortes werden keine “Sterne” angezeigt.

• Ein ”Home-Verzeichnis“11, in dem Ihr 1 GB Speicherplatz fur Eure Datenhabt (mehr dazu unter 1.2 und 2.2.3)

• Eine Mail-Adresse, die login @informatik.uni-freiburg.de lautet.

• Falls Ihr eure eMails an eine bereits bestehende eMail-Adresse weiterleitenwollt, findet Ihr hier unter dem Punkt Online-Formulare und Program-me alles notige fur die eMail-Weiterleitung http://support.informatik.

uni-freiburg.de/programs.shtml .

• Die Moglichkeit, eine eigene Homepage zu erstellen. Mehr dazu unter derURL http://support.informatik.uni-freiburg.de/www.shtml

Den Login und das vorlaufig zugeordnete Passwort erhaltet ihr bei uns, denPoolmanagern, im Gebaude 082, Raum 01-021. In dem Gebaude hangt aucheine Liste mit bereits vorbereiteten Accounts aus, die lediglich nach Vorlagedes Studierendenausweises von uns freigeschaltet werden mussen. Solltest Dunicht auf dieser Liste stehen, so bedeutet das, daß fur Dich noch kein Accountvorbereitet worden ist12. Du erhalst dann von uns ein Formular, das Du ausfullenmußt.

9momentan 15 bis maximal 30 Minuten10Sie tun das nicht, um Leute zu argern, sondern weil das auch jemand machen konnte,

der dann die gefundenen Passworter mißbraucht11feinfuhlige Germanisten mogen uns dieses Wort-Ungetum verzeihen12z.B., weil Du Dich nach der Vorbereitung der Accounts eingeschrieben hast oder

”nur“

mit dem Nebenfach an der Fakultat studierst und wir somit Deine Daten nicht hatten

2

1.2 Die Quota

Da wir hier an der Fakultat nicht unendlich viel Platz auf den Festplatten haben,ist der Speicherplatz, den jeder User benutzen darf, beschrankt. Auf Computer-Deutsch nennt man diese Beschrankung ”Quota“. Es gibt zwei Sorten von Quota:

Softquota: Die Datenmenge, die ein User dauerhaft benutzen darf. Wenn dieSoftquota langer als 7 Tage uberschritten wird, wird das Verzeichnis au-tomatisch gesperrt, so daß der User nur noch Dateien loschen, aber keineneuen Daten ablegen kann. Das bedeutet auch, daß keine eMails mehrempfangen werden konnen und viele Programme nicht richtig funktionie-ren!

Die Sperrung wird aufgehoben, sobald der User den ”illegal“ belegten Plat-tenplatz wieder freigegeben hat.

Hardquota Die Datenmenge, die ein User maximal belegen kann. Mehr gehteinfach nicht.

Die Softquota betragt normalerweise 1 GB, die Hardquota ist ein konstantesVielfaches der Softquota13. Mit quota -v kann man sich Informationen uberdie Quotas anzeigen lassen:

doe@gemini:~ > quota -v

Disk quotas for doe (uid 2099):

Filesystem usage quota limit timeleft files quota limit timeleft

/home/doe 4230752 1024000 1536000 5778 0 0

Unter ”usage“ steht, wieviele KB man momentan belegt14, unter ”quota“die Softquota und unter ”limit“ die Hardquota. Falls die Softquota uberschrit-ten wurde, steht unter ”timeleft“ die Zeit in Tagen bis zur Sperrung oder

”expired“, falls die Sperrung aktiviert ist. Die Spalten nach ”files“ habenderzeit keine Bedeutung.

Auf den SUN-Rechnern wird zur Zeit beim Einloggen eine Meldung ausge-geben, falls die Quota uberschritten wurde. Es ist trotzdem eine gute Idee, hinund wieder zu prufen, ob noch genug Platz frei ist. Vor allem dann, wenn manlangere Zeit nicht im Pool sein wird. . .

1.3 Im Pool vorhandene Hard- und Software

Der Pool ist in drei Raume mit unterschiedlicher Hard- und Softwareausstattungaufgeteilt:

Rechner

• Linux Pool 13 OptiPlex P4 (PC) als Betriebssystem kommt DebianGNU/Linux zum Einsatz. Mehr zum Linux Pool findet sich hier inKapitel 3 auf S.19.

• SUN-Blade Pool Der Pool besteht aus 23 SUN-Blades-1500 (Worksta-tion) seit 2004 kommt auf diesen Rechnern das Unix-BetriebssystemSun Solaris 9 zum Einsatz.

13momentan ist Hardquota = 1.5 · Softquota. Das kann sich aber andern.14Vorlesungsaufzeichnungen und Skripte oder alte Mails konnen uberraschend viel Platz

beanspruchen. . .

3

• SunRay Pool Im SunRay Pool stehen zur Zeit 16 SunRay-Terminalsund 8 Blade 150 auf denen ebenfalls Sun Solaris 9 zum Einsatzkommt. Daneben bietet dieser Pool Platz fur bis zu 18 Laptopnutzer.

AOFSeit dem WS 2002/03 gibt es im SUN-Blade-Pool einen Rechner mit CD-Brenner 15, auf dem vorgefertigte CD-Images gebrannt werden konnen.Dort gibt es zur Zeit Vorlesungsaufzeichnungen, verschiedene Linux Distri-butionen und Software von Microsoft aus dem MSDN Academic Alliance-Vetrag des Uni-Rechenzentrums fur Studierende und Lehrkorper der Fa-kultat fur Angewandte Wissenschaften. Weitere CDs aus diesem Angebotkonnen bei uns ausgeliehen werden.

USBAn den PC’s im Linux Pool (Kap. 3) besteht die Moglichkeit USB Stickszu benutzen um Daten von der Uni nach Hause, oder andersherum, mitzu nehmen (z.B. Programmieraufgaben). Zudem besteht an den PC’s undan den Blade 150 die Moglichkeit Disketten16 zu benutzen. Das Arbeitenmit Diskette wird in Kapitel 2.3.11 auf Seite 18 erklart.

DruckerAllen Studierenden stehen fur 0,05 Euro pro Ausdrucksseite, drei Laser-drucker(in jedem Raum einer) im Pool im Gebause 082 zur Verfugung,deren Bedienung in einem eigenen Kapitel, Kap. 4, erklart wird.

SoftwareAn Software gibt es auf den Rechnern viele Compiler und Interpreter furProgrammiersprachen (Java, C++, C, Haskell, Perl, usw.), Editoren (vim,joe, emacs, Xemacs, . . . ), eine Menge an Programmen rund um das In-ternet (z.B. Mozilla, Lynx, ftp, Mutt, Pine, irc, . . . ) und unzahlige Syst-emtools sowie wissenschaftliche Programme. Einige wichtige Programmewerden in Kapitel 7 beschrieben.

1.4 Umgang mit den Rechnern

Das wichtigste im Umgang mit den Rechnern in allen Rechnerpools hier zuerst:Die Rechner niemals ausschalten!

Ein Rechner, der nicht mehr reagiert, lauft oft trotzdem noch. Moglicherweiseist er einfach nur zu beschaftigt, um sofort reagieren zu konnen, oder ein Pro-gramm hat es geschafft, die Benutzereingaben zu blockieren. Und da man nichtnur an dem Rechner arbeiten kann, vor dem man gerade sitzt (mehr dazu unter5.2 auf Seite 24), ist jemand anders moglicherweise gar nicht glucklich, wennman den Rechner einfach ausmacht, da er gerade remote auf diesem Rechnerarbeitet. Außerdem ist das Anschalten fur einen Rechner ein Belastung17, dieman nach Moglichkeit vermeiden sollte. Abgesehen davon mussen die Rechnersauber herunter gefahren werden, solange das noch moglich ist!

Falls also ein Rechner mal nicht tun sollte, dann kommt zu uns oder schreibtuns eine Mail. Wir kummern uns dann drum.

15neben dem Drucker16Disketten waren in grauer Vorzeit ein gangiger Datenspeicher17Rechner gehen typischerweise beim Anschalten kaputt – genau wie Gluhbirnen

4

Kann man damit rechnen, daß nach einem niemand den Rechner mehr be-nutzt, so sollte man den Monitor ausschalten, um Strom zu sparen und dieMonitore zu schonen. Kurz vor dem Schließen des Pools ist dies eine gute Gele-genheit. Zu ”Stoßzeiten“ ergibt das eher weniger Sinn.

Einige weitere uns wichtige Regeln im Umgang mit den Rechnern betreffendie Sicherheit und sind daher in Kapitel 6 zu finden.

1.5 Ansprechpartner

Rechnerbetreuung und Anwenderberatung wird im Studentenpool von ein paarLeuten ubernommen, die unter dem Kurzel poolmgr zusammengefaßt sind. Dassind zur Zeit vier HiWis und ein Mitarbeiter. Wir sind fur alle Fragen rund umden Rechnerpool zustandig. Beispielsweise bei Frage und Problemen zu folgen-den Themen: Info–Account, Pool–Rechner, Drucker, Kurse:UNIX–Einfuhrung,LATEX usw. Brennstation, Software, Linux Pool (Kap. 3)

zustandig. Erreichen kann man uns zu den am Raum 82-01-02118 ausgehang-ten Anwesenheitszeiten oder per e-Mail an:

[email protected]

Da viele Leute ahnliche Fragen und Probleme haben, lohnt sich oft auch einBlick auf die poolmgr-Homepage

http://poolmgr.informatik.uni-freiburg.de/

dort sind viele Antworten auf haufig gestellte Fragen zu finden. Oft erledigt sichauch ein Problem wie von selbst, wenn man in der Programmdokumentation(siehe Anhang A.1 ab Seite 41) nachschaut oder im Rechnerpool eine netteNachbarin oder einen netten Nachbar fragt.

Da Ihr neben dem Info-Account, das ist der Account den Ihr von uns er-halten habt, noch andere Accounts gibt, haben wir hier einmal die wichtigstenAnsprechpartner zusammengefasst. Zusammen mit einer kurzen Beschreibungund jeweiligen Internetadresse (siehe Anhang A.3 ab Seite 42). Noch werdeneuch die einzelnen Begriff nur wenig sagen, auch ist die Liste nicht vollstandig.Wir hoffen dennoch das sie euch weiterhelfen kann, und falls Ihr Frage zu denPunkten habt, konnt ihr euch gerne an uns wenden.

Poolmgr Info–Account, Pool–Rechner, Drucker, Kurse:UNIX–Einfuhrung, LATEXusw. Brennstation, Software, Linux Pool

RZ RZ–Account, RZ–Rechner (Net-Points), CampusOnline, Klausuranmeldung

MST MST–Pool, MST–Mailingliste

Mopo WLAN, Laptops

Uni–Card

• Uni Card Terminal www.verwaltung.uni-freiburg.de/chipkarte/

• Uni Card Freischaltung Dekanat

18geguber der Mensa

5

Kapitel 2

Unix

Unix ist ein machtiges multitaskingfahiges Mehrbenutzer-System. Das bedeutet,daß Unix darauf ausgelegt ist, daß mehrerer ”User“ (Benutzer/innen) gleich-zeitig damit Arbeiten konnen, ohne sich gegenseitig zu storen, wobei jedemermoglicht wird, sich seine Arbeitsumgebung nach den eigenen Bedurfnisseneinzurichten. Nicht jeder Benutzer muß die gleiche Arbeitsumgebung haben.

Vorteile von Unix sind eben unter anderem die Fahigkeit zu mehreren Be-nutzern und der ”gleichzeitigen“ Verarbeitung mehrerer Prozesse. Auch die Ver-netzbarkeit ist gut gelost. Nachteile sind, daß u.a. der Lernaufwand am Anfangrecht hoch ist, da man haufig mit der Shell (=auf der Kommandozeile) arbeitetund dort erst einmal wissen muß, mit welchen Befehlen man wie was machenkann.

Unix existiert in vielen verschiedenen ”Varianten“, es gibt nicht das Unix.Hier im Rechnerpool zum Beispiel lauft Solaris von SUN Microsystems auf denRechnern von SUN.

2.1 Geschichte von Unix

Die Idee, ein Betriebssystem wie Unix zu entwickeln, entstand schon 1957.AT&T benotigte ein Betriebssystem, das es ihnen ermoglichte, in ihrem eigenenRechenzentrum mehrere kleine ”batch-jobs“ ablaufen zu lassen.

• 1969 entstand dann das erste System. Geschrieben in Assembler von KenThompson von den Bell-Labs – einer AT&T Tochter.

• 1973 wird der Kern des Systems von Thompson und Dennis Ritchie in Cumgeschrieben. Zu dieser Zeit bestand das System aus ca. 2000 Assembler-Zeilen und ca. 20000 Zeilen C-Code.

• 1974 wird Unix an verschiedenen amerikanischen Universitaten praktischkostenlos eingefuhrt. 1976 hausinternes System bei den Bell-Labs.

• 1978 Unix Version 7 erscheint.

• Ab 1979 wird Unix kommerziell vertrieben.

• 1984 erscheint Unix System-V, das Grafik und neue Werkzeuge enthalt.System-V wird von AT&T zum Standard erklart.

6

Um einen kleinen Vergleich zu ermoglichen und auch ein bißchen uber DOS zuinformieren:

• Im August 1981 erscheint DOS Version 1.0 – entwickelt von IBM und Mi-crosoft fur den IBM-PC. Der Quelltext bestand aus 4000 Zeilen Assembler-Code und das Disk Operating System (DOS) unterstutzte lediglich eine5,25-Zoll-Diskette, auf der 160 KB Platz fanden. DOS erlaubte noch keineUnterverzeichnisse.

• Im Marz 1982 erscheint der erste PC mit Festplatte von IBM (DOS 2.0).DOS enthielt viele Elemente von Unix und lediglich vier Programmiererbeschaftigten sich mit der Entwicklung von DOS.

Version 2.05 verkaufte sich bereits in Millionenstuckzahlen und enthieltu.a. eine Unterstutzung fur Datum und Uhrzeit

• Im August 1984 brachte IBM den ersten PC auf den Markt, der auf demIntel-Prozessor 80286 basierte. Mit diesem PC kam DOS 3.0, das inzwi-schen u.a. Festplatten großer als 10 MB unterstutzte. Zu diesem Zeitpunktsind bereits 30 Mitarbeiter damit beschaftigt und der Source-Code wachstauf 40000 Zeilen an.

2.2 Dateien und Verzeichnisse

Wenn man mit einem Computer arbeitet, produziert man meistens irgendwel-che Daten wie Texte, Bilder, Musik, Programme usw. Die will man naturlichirgendwo speichern. Die ”Dinger“, die man dafur benutzt, nennt man Dateien.Eine Datei ist also irgendein ”Ding“, das irgendwo im Computer19 rumliegt undDaten enthalt. Wie diese ”Dinger“ genau aussehen, ist fur die meisten Leuteunwichtig, solange man nur damit arbeiten kann.

2.2.1 Namen

Um mit Dateien arbeiten zu konnen, muß man ihnen irgendwelche Namen ge-ben. Am besten so, daß man aus dem Namen schließen kann, was eine Dateienthalt. Unter Unix konnen Dateinamen bis zu 255 Zeichen lang sein und fast al-le Zeichen enthalten. Um unnotige Probleme zu vermeiden, sollte man sich aberauf die Zeichen a. . . z, A. . . Z, 0. . . 9, ., , +, und - beschranken, da die anderenZeichen in vielen Fallen eine spezielle Bedeutung haben. Dabei werden Klein-und Großbuchstaben als verschiedene Zeichen interpretiert, d.h. hallo.javabezeichnet eine andere Datei als Hallo.java.

Damit man bei den vielen Dateien nicht den Uberblick verliert, gibt es so-genannte ”Verzeichnisse“ (engl. directory). Ein Verzeichnis ist eine Art spezielleDatei, die Dateien oder andere Verzeichnisse20 enthalten kann. Wenn man soVerzeichnisse ineinander schachtelt, bekommt man eine hubsche, baumartige21

Struktur, in der man seine Dateien recht ubersichtlich unterbringen kann.

19genauer: Auf der Festplatte, Diskette o.a.20die wiederum Dateien und Verzeichnisse (die wiederum Dateien und Verzeichnisse (die

wiederum . . . )) enthalten konnen21Botaniker wurden das wohl nicht unbedingt als

”baumartig“ bezeichnen. Moglicherweise

nicht einmal als”hubsch“

7

2.2.2 Pfade

Den Weg, den man zurucklegen muß, um von der Wurzel des Dateibaumes zueiner Datei oder einem Verzeichnis zu gelangen, nennt man den Pfad dieserDatei. Ein / dient als Trennzeichen zwischen den Dateien und Verzeichnisseneines Pfades. Ein kompletter Pfad konnte also z.B. so aussehen:

/home/doe/uni/Info1/HelloWorld.java

Jedes Verzeichnis enthalt zwei ”Pseudoverzeichnisse“: ”.“ bezeichnet das Ver-zeichnis selbst und ”..“ das ubergeordnete Verzeichnis, d.h. das Verzeichnis, indem das betrachtete Verzeichnis enthalten ist.

Um sich nicht dauernd mit irgendwelchen langen Pfaden rumargern zu mus-sen, gibt es immer genau ein aktuelles Verzeichnis, und alle Pfade, die nichtmit einem / beginnen, werden relativ zu diesem Verzeichnis interpretiert. Wennman sich also z.B. in dem Verzeichnis /home/doe/uni/java befindet, d.h. /ho-me/doe/uni/java das aktuelle Verzeichnis ist, so bezeichnet

• test.java (oder ./test.java22) die Datei/home/doe/uni/java/test.java

• ../haskell/aufgabe1.hs die Datei/home/doe/uni/haskell/aufgabe1.hs

2.2.3 Das Homeverzeichnis

Damit man sich in den ewigen Weiten des Systems nicht verloren vorkommt, hatjeder User ein Platzchen, wo er sich zuhause fuhlen kann: das Homeverzeichnis.Jeder User hat sein eigenes Homeverzeichnis /home/loginname , in dem er Da-teien und Verzeichnisse anlegen kann23. Oft wird das Homeverzeichnis mit einerTilde (˜) abgekurzt bzw. man kann die Tilde selbst abkurzend verwenden. ~/unisteht beispielsweise abkurzend fur das Verzeichnis /home/loginname /uni.

Nach dem Einloggen befindet man sich immer im Homeverzeichnis, und mei-stens bleibt man auch dort (oder in Unterverzeichnissen davon), bis man sichwieder ausloggt. In den meisten anderen Verzeichnissen darf man namlich kei-ne Dateien anlegen, damit sich die verschiedenen User auf einem System nichtgegenseitig in die Quere kommen.

Um zu verhindern, daß irgendwelche bosen Menschen24 bose Dinge tun25,sollte man darauf achten, daß das Homeverzeichnis nur fur einen selbst und sonstniemand schreibbar ist (vgl. Abschnitt 2.3.10). Zum Thema ”bose Menschen“bitte auch Kapitel 6 ab Seite 28 anschauen!

2.3 Die Unix-Shell

Die Shell ist ein ”Kommandointerpreter“, also ein Programm, das die Befehle,die der Benutzer interaktiv eingibt, abarbeitet. Sie dient als Vermittler zwischendem Benutzer und dem Betriebssystem.

22oder ././././test.java, falls man gerne etwas mehr tippen will. . .23naturlich nicht beliebig viele bzw. beliebig große, vgl. 1.224sowas gibt’s auch an der Uni. . .25bose Menschen tun sowas

8

Eine Shell lauft z.B. in dem xterm-Fenster, das Ihr auf den SUN-Rechnerndadurch erhaltet, indem Ihr mit der Maus auf das Bild mit der Beschriftung

”xterm“ in der ”Buttonleiste“ klickt.Standardmaßig lauft hier die tcsh26. Aber das – welche Shell hier lauft und

was welche besser als eine andere kann – ist fur’s erste recht egal. Die Shell istfur den Anfang ”nur“ dazu da, damit Ihr Befehle eingeben konnt. Und wenn Ihrnicht wollt, dann kommt Ihr mit der Shell auch zurecht, ohne mehr daruber zulernen. Es sei nur kurz erwahnt, daß man mit der Shell sehr viel machen kann,aber sie nimmt es einem auch nicht ubel, wenn man sie nur zum Starten vonProgrammen benutzt. Wer mehr uber die tcsh lernen will, der kann sich z.B.die Manpage (siehe A.1, Seite 41) mittels man tcsh anschauen. . .

2.3.1 Arbeiten mit der Shell

Die Shell ermoglicht die Befehlseingabe an der ”Eingabeaufforderung“, die auchals ”Prompt“ bezeichnet wird. Diese Eingabeaufforderung sieht z.B. so aus:

doe@toliman /tmp >

Hier steht im ersten Teil (vor dem @) euer login, danach folgt der Rechner aufdem Ihr euch gerade befindet, dann folgt das aktuelle Verzeichnis, in dem Ihreuch befindet. In diesem Beispiel seit Ihr auf dem Rechner toliman und in demVerzeichnis /tmp.

Steht dort nur

doe@toliman~ >

so befindet Ihr Euch direkt in Eurem Homeverzeichnis (vgl. 2.2.3).Hinter dem ”Prompt“ konnt Ihr nun Befehle eingeben, wobei das erste ”Wort“

von der Shell als Befehl interpretiert wird.Zum Beispiel liefert der Befehl date das aktuelle Datum27 und die Uhrzeit:

doe@toliman~ > date

Thu Aug 20 17:02:24 MET DST 1998

2.3.2 Dateinamen-”Komplettierung“

Unter Unix sind (wie seit Win95 ja auch unter Windows) lange Dateinamenmoglich – und werden auch gerne verwendet. Nun ist es etwas muhselig, einenDateinamen wie Blatt1-MusterLoesung.ps.gz einzugeben – abgesehen davon,daß man sich wohl bei der Eingabe mindestens einmal vertippt und die Datei sonicht findet. Hier hilft die Shell gewaltig: Mit Hilfe der 〈Tabulator〉-Taste (istmit ”Tab“ beschriftet und links unter der 〈Esc〉-Taste zu finden) kann man sichden Dateinamen vervollstandigen lassen.

Bei mir liefert die Eingabe von gv kl〈Tab〉 z.B. sofort gv klausur.ps.gz, daich in dem betreffendem Verzeichnis nur eine Datei habe, die mit ”kl“ beginnt.28

Kommen mehrere Dateien in Frage, so wird der Dateiname so weit wie mog-lich erganzt und es wird eine Liste mit den moglichen Dateinamen angezeigt,

26”tcsh“ steht fur

”TENEX C Shell“. Die tcsh ist eine Weiterentwicklung der Berkeley

UNIX C-Shell (csh), die wiederum so heißt, weil sich ihre Bedienung in einigen Punkten andie Programmiersprache C anlehnt.

27bzw. ein Datum, das einmal aktuell war28gv dient dem Betrachten von PostScript-Dateien – siehe Abschnitt 7.3.2, Seite 37.

9

die fur die ”Anfrage“ in Frage kommen. Nun kann man die Befehlszeile solangeerganzen bis man den gewunschten Dateinamen hat.

2.3.3 Befehls-”Komplettierung“

Was fur Dateien gilt, gilt angenehmerweise auch fur Befehle. Wie oben (2.3.1)erwahnt, wird das erste Wort am Prompt als Befehl interpretiert. Wenn Ihralso am Prompt zum Beispiel xem[tab] eingebt, wird der Befehl automatischzu xemacs erganzt und Ihr bekommt eine Liste der moglichen Befehle, hier imMoment

doe@toliman~ > xem[tab]

xemacs xemacs-21.1.14

Ist der Fall eindeutig, so wird – wie bei Dateinamen – (nur) der richtigeBefehl erganzt. dat〈Tab〉 fuhrt beispielsweise sofort zu date.

Im Gegensatz zur Dateinamen-”Komplettierung“ durchsucht die Befehls-

”Komplettierung“ den gesamten Pfad – nicht nur das aktuelle Verzeichnis –nach ausfuhrbaren Programmen. D.h. von ihr werden alle Befehle gefunden, dieausfuhrbar sind und auch ohne weitere Pfadangabe ausgefuhrt werden konnen.

2.3.4”Geschichte“

Die Shell merkt sich in einer sogenannten ”command-line-history“ die zuletzt ein-gegebenen Befehle. Das ist sehr praktisch, wenn man einen eingegebenen Befehl,der evtl. sehr lang und kompliziert ist, ofters wiederholen will. An die zuletzteingegebenen Kommandos kommt man mit der Taste 〈↑〉, einer sogenannten

”Cursor-Taste“. Man kann sich so durch die letzten Befehle ”durchblattern“.Mit 〈↓〉 bekommt man wieder die ”neueren“ Befehle, falls man am gewunschtenBefehl ”vorbeigeblattert“ hat.

Anwendungsbeispiel ist z.B. folgendes: Ihr gebt javac HelloWorld.javaund anschließend java HelloWorld ein, um ein Java-Programm erst zu ”uber-setzen“ und dann zu starten. Verandert Ihr nun euer Programm, so mußt Ihrbeide Befehle wieder eingeben. 〈↑〉, 〈↑〉, 〈Return〉, 〈↑〉, 〈↑〉 〈Return〉 erledigt diegleiche Arbeit. Sieht hier in Textform etwas blod aus, ist aber ganz praktisch:-).

Leider kommt Ihr mit 〈↓〉 nicht in die Zukunft, werdet also nicht erfahren,welche Befehle Ihr in der nachsten Zeit noch eingeben werdet.

2.3.5 Umleitung

Viele Programme nehmen vom Benutzer irgendwelche Eingaben entgegen und/oder produzieren irgendwelche Ausgaben. Auf der Kommandozeile kann mandiese Eingaben auch aus einer Datei lesen, die Ausgaben in eine Datei schreibenoder die Ausgabe des einen Programmes als Eingabe fur ein anderes benutzen29.

Ausgabe in eine Datei umleiten: Mit ”>“ kann man die Ausgabe eines Pro-grammes in eine Datei umleiten. So erzeugt

ls . > dateinamen

29Damit kann man z.B. viele Aufgaben automatisieren. Darin liegt einer der großen Vorteileder Kommandozeile.

10

eine Datei dateinamen, in der die Namen der Dateien im aktuellen Ver-zeichnis stehen. Existierte die Datei vorher, so wied diese uberschrieben!

Ausgabe an eine Datei anhangen: Mit ”>>“ kann die Ausgabe eines Pro-grammes an eine Datei angehangt werden:

ls programme/ >> dateinamen

schreibt zusatzlich die Namen der Dateien im Verzeichnis programme indie Datei dateinamen

Eingabe aus einer Datei lesen: Mit ”<“ kann die Eingabe eines Programmesaus einer Datei gelesen werden:

java MeineDemo < demoeingaben

Hier liest das Java-Programm ”MeineDemo“ seine Eingaben aus der Dateidemoeingaben. Das ist z.B. praktisch, wenn man einen Fehler sucht undnicht standig wieder die gleichen Eingaben tippen will.

Ausgabe als Eingabe weiterverwenden: Mit ”|“ (oft als ”Pipe“ bezeich-net) kann man die Ausgabe des ersten Programmes als Eingabe des zwei-ten verwenden.

du -h | less

zeigt den Platzverbrauch der Unterverzeichnisse des aktuellen Verzeich-nisses an. Die Ausgabe erfolgt dabei – etwas komfortabler – durch dasProgramm less, das sich uber die Cursortasten bedienen laßt. Eine Hil-fe innerhalb von less erhalt man mit 〈h〉 oder 〈H〉. Beenden kann manless30 mit 〈q〉, 〈:q〉, 〈Q〉, 〈:Q〉 oder 〈ZZ〉.

2.3.6 Verknupfungen

Manchmal muß man standig die gleichen Befehle in der gleichen Reihenfolgeeingeben. Da ist es bequem, wenn man sie alle in eine Zeile schreiben und danndie ”History“ oder ”Geschichte“ der Shell (vgl. 2.3.4) nutzen kann.

Befehle hintereinander ausfuhren: Zwei Befehle, die hintereinander ausge-fuhrt werden sollen, kann man mit ”;“ trennen:

latex test.tex ; dvips test.dvi

Befehle bei Erfolg hintereinander ausfuhren: Falls der zweite Befehl nurausgefuhrt werden soll, wenn der erste Befehl erfolgreich war, trennt mandie beiden Befehle mit “&&“:

javac MeineDemo.java && java MeineDemo

Hier wird der Java-Interpreter (” java“) nur gestartet, falls der Compiler(” javac“) den Quelltext ohne Fehler kompilieren konnte.

30in Anlehnung an den Editor vi (siehe 7.2.2 auf Seite 34)

11

2.3.7 Jokerzeichen

”Jokerzeichen“ (englisch ”Wildcards“) helfen einem im Umgang mit Dateien, dieahnliche Dateinamen haben. So kann man mit diesen Jokerzeichen z.B. mehrereDateien auf einmal kopieren, verschieben, loschen oder sich anzeigen lassen.

Der Stern Will man z.B. alle Dateien aus dem aktuellen Verzeichnis in einanderes kopieren, so erledigt

cp * InfoI/

diese Aufgabe. Der ”*“ steht hierbei fur beliebig viele beliebige Zeichen, die andieser Stelle stehen konnen.

cp h* InfoI/

kopiert also alle Dateien, die mit einem ”h“ beginnen – egal, was dem ”h“ nach-folgt. Dies kann man weiter einschranken:

cp h*.ps InfoI/

kopiert alle Dateien, die mit einem ”h“ beginnen, jedoch auch mit ”.ps“ enden.So wurde im zweiten Beispiel (cp h* InfoI/) die Datei haskell.txt kopiert,im letzten Beispiel jedoch nicht.

Im Gegensatz zu DOS ist es unter Unix moglich, auch mehr als einen ”*“zu verwenden. So kopiert

cp l*aufg*.ps InfoI/

alle Dateien, die mit ”l“ beginnen, in der ”Mitte“ ”aufg“ enthalten und mit

”.ps“ enden. Also z.B. loesung.aufg01.ps, l.aufgabe02.ps, laufg.ps, . . .

Das Fragezeichen Das zweite Jokerzeichen ist das ”?“: Es steht fur ein belie-biges Zeichen. Will man z.B. die Datei haskell.txt kopieren, weiß aber nichtmehr, ob diese mit einem großen oder kleinen ”h“ beginnt, so kann man diesohne nachzuschauen mit

cp ?askell.txt InfoI/

erledigen. In diesem Beispiel werden alle Dateien kopiert, deren Name aus einembeliebigen Zeichen (außer einem Punkt) und ”askell.txt“ bestehen. Also has-kell.txt, Haskell.txt, aber auch Xaskell.txt – nicht aber .askell.txt,Ahaskell.txt. . .

Versteckte Dateien Noch schnell ein Wort zu ”versteckten Dateien“ (sieheauch Seite 15): Der ”*“ und ”?“ stehen nicht als ”Platzhalter“ fur einen Punktals erstes Zeichen eines Dateinamens zur Verfugung. Dateien, die mit einem ”.“beginnen, sind ”versteckten Dateien“, die etwas besser z.B. vor versehentlichemLoschen geschutzt sind.

cp *txt InfoI/

kopieren also z.B. die Datei haskell.txt, nicht aber .haskell.txt.

12

cp ?hask* InfoI/

kopiert die Datei .haskell.txt ebenfalls nicht. Dateien, die mit einem ”.“beginnen, mussen also extra z.B. mit Hilfe von

cp .?askel* InfoI/

kopiert werden.Beim Loschen dieser Dateien ist außerste Vorsicht geboten. Diese ”versteck-

ten“ Dateien sind meist Konfigdateien, die von den Programmen benotigt wer-den – man sollte sie nicht ohne Grund oder Wissen, was man da gerade tut,loschen oder uberschreiben.31

2.3.8 Arbeiten mit Dateien und Verzeichnissen

Da Dateien und Verzeichnisse eine ziemlich wichtige Sache sind, gibt es naturli-che eine Menge Befehle, die irgendwas damit machen. Hier sind die wichtigsten:

Verzeichnisse wechseln Verzeichnisse wechseln kann man mit cd. Das stehtfur ”change directory“.

doe@toliman~ > cd programme

wechselt in das Verzeichnis programme. Wird cd ohne ein Argument aufgerufen,wird in das Homeverzeichnis gewechselt.

Den Namen des jeweils aktuellen Verzeichnisses kann man sich mit demBefehl pwd anzeigen lassen:

doe@toliman~ > pwd/home/doe

Dateien und Verzeichnisse anlegen und loschen Angelegt werden Ver-zeichnisse mit dem Befehl mkdir, geloscht werden konnen leere Verzeichnissemit rmdir. Das Anlegen von mehreren Verzeichnissen ist deshalb sinnvoll, weilman so besser die Ubersicht uber aktuelle, alte oder wichtige Daten behalt. DieEingabe von

doe@toliman~/studium/InfoI > mkdir java

erstellt demnach das Verzeichnis java als Unterverzeichnis im aktuellen Ver-zeichnis (hier ~/studium/InfoI),

doe@toliman~/studium/InfoI > rmdir java

entfernt das Verzeichnis wieder, wenn es leer ist.

Warnung: Einmal geloschte Dateien und Verzeichnisse sind weg undkonnen nicht selbst32 wiederhergestellt werden! Darum sollte mangenau uberlegen, bevor man seine Dateien und Verzeichnisse loscht.

31Einige dieser Dateien werden auf unserer Homepage unter der Adresse http://poolmgr.informatik.uni-freiburg.de/doc/config/ naher erklart

32fur absolute Notfalle gibt es ein Backup.

13

Dateien werden mit dem Befehl rm geloscht. rm ist die Abkurzung fur ”re-move“. Zum Beispiel kann man mit

doe@toliman~/uni > rm *.class

alle Dateien mit der Endung .class im aktuellen Verzeichnis loschen.Um nun ganze Verzeichnisse, mitsamt Inhalt und eventuellen Unterverzeich-

nissen zu loschen, hat rm die Option -r (engl. fur ”recursive“).

doe@toliman~ > rm -r /home/doe/studium

wurde dann das komplette Studiums-Verzeichnis von hansi mit allen darin ent-haltenen Dateien und Verzeichnissen loschen. Falls John Doe nicht vor hat, seinStudium zu beenden, konnte das eine ziemlich schlechte Idee sein. . .

Mit der Option -r sollte sehr vorsichtig umgegangen werden, denn – wieschon gesagt: es gibt fur euch keine Moglichkeit einmal geloschte Daten wiederherzustellen.

Kopieren und Umbenennen von Dateien Dateien werden mit dem Befehlcp kopiert, er hat die Form

doe@toliman~ > cp Quelle Ziel

Will man z.B. die Datei HelloWorld.java nach HelloDu.java kopieren, lautetder Befehl

doe@toliman~ > cp HelloWorld.java HelloDu.java

Achtung : Falls die Ziel -Datei schon existiert, so wird diese ohne Ruckfrage uber-schrieben! Das kann man vermeiden, wenn man den Parameter -i (engl. inter-active) benutzt. cp fragt dann nach, bevor eine Datei uberschrieben wird33:

cp -i HelloWorld.java HelloDu.java

cp: overwrite ’HelloDu.java’?

Antwortet man mit ”y“, wird die Datei uberschrieben, andernfalls nicht.Mit dem Befehl mv (engl. ”move“) werden Dateien und Verzeichnisse ver-

schoben. Die Syntax ist mit der von cp identisch. Mit mv werden Dateien auchumbenannt, z.B. benennt

doe@toliman~ > mv emil test

die Datei emil in test um (falls emil existiert).Achtung : Auch hier gilt, daß eine Datei die bereits existiert ohne Ruckfrage

uberschrieben wird! Und auch hier hilft der Parameter -i weiter.

Informationen uber Dateien Um sich den Inhalt eines Verzeichnisses an-zeigen zu lassen wird der Befehl ls benutzt.

doe@toliman~ > ls /bin

zeigt den Inhalt des Verzeichnisses /bin an. Dabei werden ausfuhrbare Dateienmit einem ”*“ am Ende gekennzeichnet und Verzeichnisse haben ein ”/“ amEnde. Mit der Option -l wird die Ausgabe von ls um einiges informativer.Zum Beispiel liefert ls -l bei unserem Beispielstudenten hansi unter anderem:

33in Deiner von uns vorbereiteten Konfiguration ist dies vermutlich bereits so eingerichtet

14

doe@toliman ~ > ls -l

total 436

drwxr-xr-x 22 doe student 512 Aug 31 18:06 info1//

drwxr-xr-x 2 doe student 512 Oct 2 02:58 tkirc/

-rwxr-xr-x 1 doe student 206174 Oct 2 02:59 xearth*

Die einzelnen Spalten informieren uber

Rechte Das erste Zeichen gibt den Typ an, d bedeutet Verzeichnis(engl. Directory), l steht fur Link und - fur normale Da-teien. Eine genaue Beschreibung der Zugriffsrechte gibt esin Abschnitt 2.3.10.

Anzahl Die Anzahl der enthaltenen Dateien (Unterverzeichnissezahlen wie eine Datei).

Besitzer Der Eigentumer der Datei (siehe auch 2.3.10).Gruppe Die Gruppenzugehorigkeit der Datei (normalerweise auch

die des Eigentumers).Große Die Große der Datei in Bytes.

Datum Das Datum und die Uhrzeit der letzten Anderung. Fehlt dieJahresangabe, so sind die Datan aus dem aktuellen Jahr.

Name Der Name der Datei, bzw. des Verzeichnisses.

Im obigen Beispiel haben wir also 2 Verzeichnisse, erstellt am 31. Aug. und am2. Okt. , und eine ausfuhrbare Datei, die am 2. Okt. erstellt wurde und 206KByte groß ist. Besitzer der Daten ist doe aus der Gruppe student.

Versteckte Dateien Eine besondere Sorte von Dateien und Verzeichnissensind solche, die mit einem ”.“ beginnen. Versteckte Dateien werden nur ange-zeigt, wenn ls mit der Option -a aufgerufen wird. Meistens sind das Konfigura-tionsdateien fur Programme. Sie sind vor einem versehentlichen Loschen durchrm * geschutzt und mussen explizit geloscht werden.

Vom Loschen mit ”rm -r .*“ ist aus verschiedenen Grunden dringend ab-zuraten. Wenn man wirklich seine Konfigurationsdateien loschen will, so sollteman diese einzeln loschen.

2.3.9 Symbolische Links

Symbolische Links sind eine nutzliche Sachen, mit ihnen kann man z.B. ein Pro-gramm unter mehren Namen zur Verfugung stellen oder ganze Verzeichnisse indas Homeverzeichnis einbinden, ohne zusatzlichen Festplattenplatz zu verbrau-chen. Wenn man z.B. das Verzeichnis

/home/doe/public/

auch als /home/doe/pub/ ansprechen will34, kann man sich den Festplattenplatzsparen, indem man einen symbolischen Link benutzt:

doe@toliman~ > ln -s /home/doe/public ~/pub

Symbolische Links sind nur Referenzen auf die richtigen Dateien und Ver-zeichnisse. Sie lassen sich behandeln wie normale Dateien, also auch mit rmloschen (dabei wird nur der Link und nicht die referenzierte Datei geloscht).Mehr dazu steht in der Manpage (siehe Anhang A.1 ab Seite 41) zu ln.

34das spart satte 3 Buchstaben tipparbeit

15

2.3.10 Besitzer und Zugriffsrechte

Da Unix ein Multi-User System ist, konnen viele Benutzer gleichzeitig auf einemSystem arbeiten. Damit nicht jeder uneingeschrankten Zugriff auf alle Daten hat,sind fur Dateien und Verzeichnisse immer Besitzer, Gruppe und Zugriffsrechtedefiniert.

Die Eingabe von ls -l erzeugt eine Ausgabe der Art:

doe@toliman ~/test > ls -l

%scorpio@ ~/test > ls -l

total 6

-r-------- 1 doe student 789 Feb 6 1997 DaemonThread.class

-rw-r--r-- 1 doe student 1244 Sep 2 11:14 Fib.class

-rw-rw-r-- 1 doe fib 992 Sep 2 11:14 Fib.java

-rw------- 1 doe student 1347 Feb 6 1997 RunPrimes.java

-rwxr-xr-x 1 doe student 206174 Oct 2 02:59 xearth*

Die einzelnen Teile so einer Ausgabe wurden schon in Kap. 2.3.8 erklart.Hier geht es jetzt um die Einzelheiten der ersten, dritten und vierten Spalte:

-rwxr-xr-x︸ ︷︷ ︸Rechte

1 doe︸︷︷︸Besitzer

student︸ ︷︷ ︸Gruppe

206174 Oct 2 02:59 xearth*

Das erste Zeichen bei den Rechten gibt den Typ an (siehe 2.3.8). Die restlichenneun Zeichen definieren die Zugriffsrechte fur den Besitzer, die Gruppe undalle anderen Benutzer (jeweils drei Zeichen). Dabei steht ”r“ fur lesbar, ”w“ furbeschreibbar (das schließt auch Loschen ein!) und ”x“ fur ausfuhrbar. Ein ”-“bedeutet, daß das entsprechende Recht nicht erteilt wurde.

Fur das obige Beispiel gilt demnach, daß die Datei RunPrimes.java nur vonhansi – er ist der Besitzer – gelesen und bearbeitet werden kann. Fib.java kannhingegen von doe und den Mitgliedern der (erfundenen) Gruppe fib gelesen undbearbeitet werden, alle anderen konnen die Datei nur lesen. Zur Gruppe studentgehoren – wie unschwer zu erraten – alle Studenten. Daher ist es nie eine guteIdee, eine Datei fur die Gruppe student schreibbar zu machen. Das Programmxearth ist fur alle lesbar und ausfuhrbar35, aber nur fur doe beschreibbar.

Die Dateirechte konnen mit dem Befehl chmod geandert werden. Die Syntaxsieht so aus:

chmod {u|g|o}{+|-|=}{r|w|x} Name

dabei steht u fur user, g fur group users und o fur other users. Mit + (bzw. -)werden die nachfolgenden Rechte erteilt (bzw. weg genommen). Um die Zugriffs-rechte fur ganze Verzeichnisse zu andern kann chmod optional mit der Option -R(engl. Recursive) aufgerufen werden. Will nun doe die Rechte fur das Verzeichnis

drwxrwxr-x 22 doe student 512 Aug 31 18:06 info1/

und die darin enthaltenen Unterverzeichnisse so andern, daß nur noch er lesendund schreibend darauf zugreifen kann, dann sieht das so aus:

35prinzipiell sollte man keine Programme anderer User starten, da diese Programme sonstZugriff auf Deine Dateien haben - sie konnen also Dateien lesen, die Du nur fur Dich zumlesen freigegeben hast. . .

16

doe@toliman:~ > chmod -R go-rw info1doe@toliman:~ > ls -l...drwx--x--x 22 doe student 512 Aug 31 18:06 info1/

Weitere Informationen zu chmod gibt es in der Manpage zum Programm.Die Befehle zum Andern des Besitzers und der Gruppenzugehorigkeit von

Dateien heißen chown und chgrp. Informationen dazu gib es mit man chown,bzw. man chgrp. Der Befehl chown ist hier an der Fakultat aber eigentlich unin-teressant, da er von Euch nicht verwendet werden kann. Ihr durft eure Dateiennicht ”verschenken“. Auch, wenn sie wirklich euch gehoren. . .

Der Befehl chgrp wird wohl auch erst spater interessant werden, wenn Duin eine weitere Gruppe außer student aufgenommen wirst – zum Beispiel, wennDu das Datenbankpraktikum machst.

17

2.3.11 Arbeiten mit DVD-,CD-ROM, USB und Disketten

Es soll vorkommen, daß Studenten Dateien mit nach Hause nehmen wollen oderDateien von zu Hause hier auf den Rechnern verwenden wollen. Dazu dienenlogischerweise die Disketten- CD- oder DVD-Laufwerke der SUN-Rechner. In-zwischen verfugen fast alle Rechner im Pool uber USB Schnittstellen. Fur dieNutzung sind aber nur die USB Schnittstellen auf der Vorderseite der PC’s imLinux-Pool (Kap. 3) z.Zt. freigegeben.

Die CD-Rom wird automatisch unterhalb des Verzeichnisses /cdrom einge-bunden.Der Befehl eject36 wirft die CD oder die DVD aus dem Laufwerk aus.Dieser Vefehl funktioniert aber nur dann wenn nicht mehr auf die DVD bzw. CDzugegriffen wird. Falls man z.B. eine PDF-Datei, die auf der DVD/CD gespei-chert ist, geoffnet hat oder sich in einem Verzeichniss auf der DVD/CD befindetz.B. in /cdrom/neu/kap1, funktioniert der Befehl eject nicht! Also erst alle An-wendungen schließen, die auf die DVD/CD zugreiffen und aus dem DVD/CDVerzeichnissen rauswechsln (cd und dann enter tippen).

Ein USB-Stick kann mittel Doppelklick auf USB-Device oder mit mountmedia/usb-stick gemountet werden.Alternativ uber Computer → usbstick →︸︷︷︸

rexhte Maustaste

Datentrager einbinden

bzw. Datentrager aushangen.

Auf die Daten auf Disketten kann uber die sogenannten mtools zugegriffenwerden. Zusatzlich muß man naturlich noch auf einem Rechner eingeloggt sein,der ein entsprechendes Laufwerk hat37.

Hier eine kurze Zusammenstellung der mtools-Befehle mit Erlauterungen,die fur den taglichen Gebrauch ausreichen durften:

mcopy [-/] Quelle Ziel

Kopiert die Dateien aus der Quelle auf das Ziel.Beispielsweise kopiert mcopy * z: alle Dateien im aktuellen Verzeichnisauf das Laufwerk z: (das ZIP-Drive; fur Disketten a: statt z:).

Die Option -/ bewirkt, daß ”rekursiv“ kopiert wird, d.h. alle Dateien inallen Unterverzeichnissen werden mitkopiert.

mdel Laufwerk:Datei(en)

Loscht eine oder mehrere Dateien auf dem angegebenen Laufwerk.

mmd Laufwerk:Verzeichnis

Erstellt ein Verzeichnis auf der Diskette.

mcd Laufwerk:Verzeichnis

Wechselt in das angegebene Verzeichnis.

36dies ist die einzige Moglichkeit, eine CD bzw. DVD aus einem CD- bzw. DVD-Laufwerkwiederzubekommen

37siehe auch Abschnitt 5.2 auf Seite 24 – Stichwort ssh.

18

Kapitel 3

Linux Pool

Seit Anfang 2006 wird einer der Poolraume (082-00-029) als Linux Pool betrie-ben. Im Gegensatz zu den beiden anderen Raumen, stehen dort keine Worksta-tions oder Terminals, sondern“normale”PC’s auf denen Debian GNU/Linux alsBetriebssystem zum Einsatz.

3.1 Hard- Software

• Der Pool besteht zur Zeit aus 13 OptiPlex P4 PCs (Dell) neben dem in-tegrierten Grafikbeschleuniger verfugen die 3GHz-Rechner uber 1GB Ar-beitsspeicher. Mit 2 USB Anschlußen vorne.

• Wie die anderen Raume auch, verfugt der Linux Pool uber einen eigenenDrucker, mehr zum Thema Drucker gibt es in Kapitel 4.

• Die graphische Oberflache, d.h. Bildschirm- und Menuaufabu unterschei-det sich sehr von der in den anderen Pools.

• Neben den Unterschieden software bedingten Unterschieden (Grafik,Betriebssystem)ist der Hauptunterschied zwischen den PC’s und den Workstations der,daß die PC’s ein deutsche und die Workstation’s eine amerikanische Ta-statur haben. Dememtsprechend ist auch die Software im Linux-Pool aufdeutsch und in den anderen Pools auf amerikanisch38. Deshalb sollte mansich genau uberlegen welche Kombination fur sein Passwort nimmt, sonstkann es schnell passieren das man sich nur im Linux-Pool einloggen kann.

3.2 Ort

• Da der Raum nicht mit den beiden anderen Poolraumen verbunden ist,wird er auch fur Tutorate und Kurse genutzt, daher kann es vorkommen,daß der Pool zu diesen Zeiten nicht durch “jeden” genutzt werden kann.

• Der Zugang zum Pool ist durch ein Kartenschloss gesichert, so daß nurPersonen mit einer freigeschalteten Uni Card Zugang zum Pool haben.

38amerikanisch 6= englisch. . . auch wenn immer so getan wird als ob es gleich ist . . .

19

• Generell gilt das sich bei diesem Pool um einen Ubungs- und Stillarbeits-pool handelt und man sich dem entsprechend zu verhalten hat.

3.3 Arbeiten

• Die Hinweise zum Arbeiten mit der Shell gelten unter Linux genauso wieunter Unix, so daß wir an dieser Stelle nicht nochmal darauf eingehensondern auf das bereits bestehende Kapitel 2.3.1 verweisen.

• Im Gegensatz zu den Rechnern des Blade-Pools bzw. SunRay-Pools istdie Software lokal installiert. Eine Ubersicht der verfugbaren Software be-findet sich auf der Poolmgr Seite: Software Linux-Pool. Alle Programmestehen in mehreren Versionen zur Verfugung. Eine detailierte Ausgabe derinstallierten Programme erhalt man mit dpkg -l.

20

Kapitel 4

Drucken

In jedem der drei Poolraume (082) steht ein Drucker, auf denen Studenten fur5 Cent pro gedruckter Seite39 drucken konnen. Im Blade-Pool normal, Linux-Pool hp15 und im SunRay-Pool hp16. Die Druckauftrage werden von unseremSystem erfasst, und ihr werdet ab einem gewiß en Betrag (zur Zeit 5 Euro) peremail angeschrieben. In der email steht der Betrag und bis wann ihr zahlen sollt,meldet ihr euch nicht bei uns, weil z.B. die email nicht gelsen habt, bzw. zahltihr nicht, wird euer Account gesperrt. Ein Grund mehr seine emails regelmaßigzu lesen. Auf den Druckern hp15 und hp16 konnen Dateien bis zu 20 Seitenausgedruckt werden, auf normal bis zu 200 Seiten.

Auf beiden Druckern konnen nur PostScript- und Text-Dateien ausgedrucktwerden. Textdateien sind beispielsweise auch Java- und Haskellprogramme40.PostScript-Dateien haben in der Regel die Datei-Endung .ps. Andere Dateifor-mate konnen meistens aus den Programmen gedruckt werden, mit denen mansie auch anschauen kann.

Unser Drucksystem besteht momentan aus vier Stufen, um die man sich imDetail nicht groß kummern muß, wenn man nur etwas drucken will (was manauch drucken kann):

1. Zuerst wird der Druckjob an den lokalen Printspooler ubergeben (z.B.normal@toliman)

2. Der lokale Printspooler schickt den Job weiter zum Filter auf dem Drucker-server (z.B. normal@andromeda). Dort wird gepruft, ob es sich um eindruckbares Dateiformat handelt. Wenn nicht, dann bekommt der Anwen-der eine Hinweismail und der Druckjob wird geloscht. Um die Druckeretwas zu entlasten, wird der Druckjob nach dem Test ”gerastert“, falls essich um etwas handelt, das gedruckt werden kann. Das kann leider einigeSekunden pro Seite dauern.

3. Anschließend kommt der Druckjob in die eigentliche Warteschlange (z.B.normal_real@andromeda).

4. Von dort wird er dann an den Drucker geschickt (z.B. normal).

39ein doppelseitig bedrucktes Blatt Papier zahlt als zwei Seiten40genauer: deren Quelltexte.

21

Diese vier Stufen laufen parallel ab, d.h. warend ein Job gedruckt wird, konnenandere Druckjobs an lokale Printspooler ubergeben oder gefiltert werden – undnaturlich auch in der Warteschlange warten.

4.1 Die wichtigsten Befehle

Der Drucker wird uber eine Reihe von Befehlen benutzt. Diese kann man z.B. imxterm oder dem Drucken-Dialog einiger Programme (z.B. Mozilla)41 eingeben.

Es gibt drei wichtige Drucker-Befehle: lpr, lprm und lpq. Bei allen dreiBefehlen kann man mit der Option -Pdrucker angeben, daß man mit Druckerdrucker arbeiten will. Gibt man keinen Drucker an, wird der Standard-Drucker(derzeit normal) verwendet.

Bei allen dieser Befehlen, die noch einmal im Anhang B.3 ab Seite 46 mitBeispielen erwahnt sind, erhalt man mit dem Parameter --help eine Ubersichtuber alle (nicht nur die hier aufgefuhrten) Argumente.

lpr [-Pdrucker ] datei Schickt die Datei datei an den Drucker.

lprm [{-Pdrucker | -a}] {jobid | all} Loscht einen oder alle Druckauf-trage (naturlich kann man nur eigene Druckauftrage loschen). Mit jobidgibt man die Auftragsnummern der zu loschenden ”Druckjobs“ an (siehelpq). Alternativ kann man all angeben, um alle eigenen Druckauftragezu loschen.

Wenn man statt -Pdrucker nur -a angibt, werden die Druckjobs auf allenDruckern geloscht.

lpq Zeigt die Drucker-Warteschlange an. Das sieht z.B. so aus:

diesch@toliman:~/poolmgr/unix-einfuehrung_ws00 > lpq -Pnormal

Printer: normal@toliman ’hp04 (normal)’

Queue: 12 printable jobs

Server: no server active

Status: removing job ’doe@spica+803’ - JREMOVE at 15:30:02.328

Filter_status: no response from printer at 15:27:29.076

Rank Owner/ID Class Job Files Size Time

1 diesch@toliman+315 A 315 kommando.dateibetr.tex 953 22:59:30

2 diesch@toliman+317 A 317 kommando.dateibetr.tex_953 22:59:30

3 diesch@toliman+319 A 319 kommando.dateien.tex 5654 22:59:30

Die ersten 5 Zeilen uber der Zeile mit Rank sind Informationen uber den ak-tuellen Zustand der Warteschlange und sollen hier nicht weiter erklart werden.Interessant wird es ab der Zeile

Rank Owner/ID Class Job Files Size Time

Unter Rank werden die Auftrage in der Warteschlange einfach durchge-zahlt. Unter Owner/ID steht zuerst der Login und der Rechner des Auf-traggebers (hier diesch@toliman), danach die jobid des Auftrags (braucht

41Dort sollte eigentlich das richtige voreingestellt sein. Aber man weiß ja nie. . .Man konnteauch einen anderen Drucker angeben wollen.

22

man z.B., um den Auftrag zu loschen, siehe lprm). Class ist immer A. Un-ter Job steht nochmal die jobid, unter Files die Datei(en), aus denen derAuftrag besteht und unter Size die Große des Auftrags. Time zeigt dieZeit an, zu der der Auftrag abgeschickt wurde.

Es gibt noch andere Befehle, die beim Drucken nutzlich sein konnen. Diesewerden im Anhang B.3 erwahnt. Schon hier sei aber noch ein weiterer wichtigerBefehl erwahnt, der einem dabei hilft, das Druckaufkommen42 zu reduzieren:

psnup -{l|r|f} -anzahl datei.ps zieldatei.ps faßt jeweils anzahl Seitender PostScript-Datei datei.ps zu einer zusammen, so daß man fur denDruck weniger Seiten benotigt und speichert das Ergebnis in zieldatei .Das ist vorallem bei Folien sinnvoll, weil da die Seiten sehr groß sind.

-l gibt man an, wenn die Seiten im Hochformat, -r, wenn die Seiten imQuerformat vorliegen.

pdfnup - -nup Anzahl Dateiname.pdf

pdfnup --nup 2x1 Dateiname.pdf Dies erzeugt ein PDF mit 2 auf 1 Sei-te.

Dabei ist folgendes zu beachten die erste Zahl gibt an wieviele Seiten ne-beneinander gestzt werden und die zweiten wieviele ubereinander. Wennman z.B. 4 auf 1 haben will kann man entweder pdfnup –nup 2x2 Da-teiname.pdf oder pdfnup –nup 4x1 Dateiname.pdf benutzen.

4.2 Hinweise zum Umgang mit den Druckern

Bitte beachtet beim Umgang mit den Druckern folgende Regeln:

• Druckt nur das, was ihr wirklich braucht!

• Bezahlt fur das, was ihr gedruckt habt, anderfalls wird euer Account ge-sperrt.

• Schaut euch die Druckerwarteschlange an (lpq), bevor ihr etwas druckt.Wenn die Warteschlange lange ist, dauert es auch entsprechend lange, biseuer Druckauftrag an der Reihe ist.

• Loscht eure Druckauftrage (lprm), wenn ihr nach Hause geht oders ie nichtbraucht. Sonst tragen sie am nachsten Tag nur dazu bei, den Mullberg zuvergroßern.

• Unter

http://poolmgr.informatik.uni-freiburg.de

findet ihr unsere aktuelle Druckerdokumentation.

• Wie immer gilt auch hier: Bitte meldet euch bei uns, falls Papier oder To-ner leer ist oder etwas nicht richtig funktioniert. Wir konnen nur Problemebeheben, von denen wir wissen!

42und damit auch Kosten

23

Kapitel 5

Das Netzwerk

5.1 Das lokale Netz

Die Rechner im Rechnerpool sind alle untereinander und mit anderen Rechnernvernetzt, d.h. verbunden. Das bedeutet, daß hier jeder Rechner unter anderemauch mit einem Server verbunden ist, auf dem z.B. die Dateien aus DeinemHome-Directory gespeichert sind.

Das hat den praktischen Vorteil, daß Du die Dateien, die Du an einem Rech-ner – z.B. toliman, einer SUN-Blade 150 aus dem SunRay-Pool – verandert hast,auch auf anderen Rechnern weiter bearbeiten kannst und auf jedem Rechner im-mer die aktuelle, zuletzt gespeicherte Version zur Verfugung hast. Du mußt Dichalso nicht immer auf dem gleichen Rechner einloggen, um an Deine Dateien zukommen, sondern kannst den ersten Rechner nehmen, der gerade frei ist. Sokannst Du sogar von einem Rechner in einem anderen Gebaude43 auf Deine Da-teien zugreifen, die Du im studentischen Rechnerpool im Gebaude 082 erstellthast.

Ein Nachteil dieser Losung ist naturlich, daß alles vom Betrieb des Serversbzw. dessen Anbindung an das Netzwerk abhangt, auf dem Deine Dateien liegen.Lauft dieser nicht, so kannst Du auch nicht arbeiten.

Den Server, auf dem Dein Home-Directory gespeichert ist, kannst Du leichtmit ”df ~“ herausfinden. (Studentenserver ist jupiter.) Die Server laufen aller-dings unter normalen Umstanden so, daß man keine Probleme mit ihnen hat.Sollte es doch Probleme mit den Servern geben, so kummern sich die dafur zu-standigen Mitarbeiter sofort darum und versuchen, den Rechner so schnell esmoglich ist, wieder zum ”Leben zu erwecken“.

5.2 Arbeiten im Netzwerk

Ein weiterer Vorteil des Netzwerks ist, daß Du auch an Rechnern arbeitenkannst, vor denen Du garnicht sitzt. Mit dem Befehl ssh rechnername kannstDu dich auf anderen Rechnern ”einloggen“, um dort zu arbeiten. Vorrausetzungist naturlich, daß Du auch auf dem anderen Rechner einen Account hast, Dichdort also auch einloggen darfst.

43naturlich nur, wenn Du auch einen Account in einem anderen Rechnerpool hast. . .

24

Der Einloggvorgang sieht dann beispielsweise so aus:

doe@toliman ~ > ssh spica

Last login: Wed Sep 18 21:36:49 2002 from toliman.informat

_/_/_/_/ _/ _/ _/

_/ _/_/ _/ _/ Albert-Ludwigs-Universitaet Freiburg

_/_/ _/ _/ _/ _/ _/ Fakultaet fuer Angewandte Wissenschaften

_/ _/_/_/_/ _/_/_/_/

_/ _/ _/ _/ _/ Pool Gebaeude 082-00

Bei Problemen mit den Rechnern:

mailto:[email protected]

http://poolmgr.informatik.uni-freiburg.de/

setup www/mozilla

setup office/acrobat505

setup xemacs

setup gnu

Sinnvoll ist das einloggen auf einem anderen Rechner z.B. dann, wenn du aneinem Rechner ohne USB Port, DVD- oder Diskettenlaufwerk bist, aber etwasvon einem USB Stick, DVD, CD-ROM oder Diskette oder auf einen USB Stickbzw. Diskette kopieren willst. Dann kannst Du Dich namlich einfach auf dennachsten Rechner mit einem freien USB Port bzw. Diskettenlaufwerk einloggenund dort kopieren44.

Per ssh kannst Du Dich auch von zu Hause aus auf dem zentralen Login-Rechner einloggen, der login.informatik.uni-freiburg.de heißt. Die Rech-ner im Pool sind nur vom Uni-Netz aus erreichbar. Wenn man eine “Zwischen”-Station uber login nimmt, gelangt man so auf die Rechner im Pool. Der Rechnerlogin ist nicht fur speicher und/oder rechnenintensive Arbeiten freigegeben, d.h.fur solche Arbeiten gibt es die Pool Rechner.

Sogar dann, wenn Du ”nur“ ein Windows-System zu Hause zur Verfugunghast. PuTTY45 ist ein SSH-Client fur Win32, den man sich kostenlos46 herun-terladen und installieren kann.

Beim Arbeiten auf einem ”fremden“ Rechner47 sollte man beachten, daßman nicht einem eventuell lokal vor diesem Rechner sitzenden Mitstudenten dieRechenpower klaut, indem man Programme unnotigerweise dort laufen laßt.

5.3 Dateitransport im Netz

Am Anfang dieses Kapitels wurde erwahnt, daß Du hier an jedem Rechner mitDeinen Dateien arbeiten kannst ohne zu bemerken, daß Du an einem anderenRechner sitzt. Von daher spielt ”Dateitransport“ hier an der Fakultat kaum ei-ne Rolle. Trotzdem kann es manchmal ganz praktisch sein, Dateien von einem

44wie das geht, stand ja schon in Kapitel 2.3.11, in dem das Arbeiten mit USB und Diskettenerlautert wurde

45Eine Suche nach”Putty“ bei Google liefert schon als ersten Treffer den richtigen Link

auf http://www.chiark.greenend.org.uk/~sgtatham/putty/. (Zumindest war das noch imOktober 2004 so.)

46PuTTY unterliegt der MIT Licence, siehe http://www.opensource.org/licenses/47vor dem man nicht selbst sitzt

25

Rechner auf einen anderen zu bekommen. Hier seien nun zwei Methoden be-schrieben: FTP (”File Transfer Protokol”) in Abschnitt 5.3.1 und scp (”securecopy“) in Abschnitt 5.3.2.

scp dient Dir fur den sicheren Dateitransport hier oder fur den Datenaus-tausch mit anderen (Uni-)Accounts. FTP verbindet Dich mit der weiten Welt.Du findest mehr Daten auf FTP-Servern als Du je brauchen wirst. . . Eine Be-grundung, warum Du hier nicht wie vielleicht gewohnt mit FTP arbeiten kannst,findest Du u.a. im nachsten Kapitel unter 6.2 auf Seite 30.

5.3.1 FTP

Mit FTP kannst Du also Dateien von sogenannten FTP-Servern downloaden,d.h. auf die Festplatte ubertragen. Da FTP ein sehr verbreiteter Dienst unterinzwischen so ziemlich allen Betriebssystemen ist, findet man auch ”unzahlige“48

Programme hierfur. Hier sollen nur ein paar davon kurz vorgestellt werden.Vielleicht noch ein kleiner Tip, bevor wir zu den Programmen kommen:

FTP-Server lagern ihre Software, die sie frei zum Download anbieten, meist ineinem Verzeichnis, das /pub heißt. Solltest Du im Hauptverzeichnis des Serversnichts brauchbares finden, so versuche Dein Gluck in diesem Verzeichnis.

• mcDer Midnight Commander ist ein Dateimanager, wie ihn vielleicht man-cher in ahnlicher Form noch von DOS her kennt. Und der mc kann auchFTP!

Nach dem Start kann man im linken oder rechten Dateifenster per ”FTPLink“ Verbindung zu einem FTP-Server aufnehmen, indem man im Menuoben (erreichbar uber 〈F9〉) eben diese Option von ”Left“ bzw. ”Right“anwahlt. Man kann dort die Adresse des FTP-Servers angeben. Du kannstdas ja mal mit ”unserem“ Server versuchen. Seine Adresse lautet

ftp.informatik.uni-freiburg.de

Ab nun kann man sich nach Verbindungsaufnahme durch die FTP-Ver-zeichnisse ”hangeln“.

• BrowserMan kann auch einen der Internet-Browser, als FTP-Programm nutzen.Da man sich hier praktisch nur mit der Maus durch die Verzeichnisseklicken muß, ist er wohl auch so beliebt. Man gibt die Adresse des Serversan, klickt sich durch die Verzeichnisse und kann beim Klicken auf eineDatei diese gleich betrachten oder speichern.

Bei der Angabe der Adresse ist noch zu beachten, daß vor der Adresseselbst noch ftp://, das sogenannte Protokoll49, stehen muß. Statt

http://www.informatik.uni-freiburg.de/

fur die Homepage des Insitutes fur Informatik muß die Adresse also bei-spielsweise

48aber immer abzahlbar viele. . .49mehr zum Protokoll in Kapitel 8 auf Seite 40

26

ftp://ftp.informatik.uni-freiburg.de

fur unseren FTP-Server heißen.

Die Liste von FTP-Programmen laßt sich nahezu beliebig fortfuhren. Natur-lich findest Du auch auf FTP-Servern unzahlige FTP-Programme.

5.3.2 scp

scp ist ein Unix-Befehl, um auf der Kommandozeile Dateien sicher zwischenzwei Rechnern hin und her zu kopieren. Die Methode, mit scp Dateien zu ko-pieren, wird wohl in der Regel kaum notig sein und dieses Teilkapitel kanndeswegen erstmal ruhigen Gewissens ubersprungen werden. Falls scp doch malgebraucht wird, hier eine kurze Erlauterung, wie das funktioniert:

scp hat folgende Syntax, den wir noch naher erlautern werden:

scp [[userA@ ]RechnerA :]Quelldatei [[userB@ ]RechnerB :]Zieldatei

Da dies wie gesagt etwas kompliziert aussah, hier eine Erklarung der einzel-nen Teile der Befehlszeile:

userA bzw. userBBestimmt, wem die Datei jeweils gehort bzw. gehoren soll. Wenn kein Userangegeben wurde, so geht scp davon aus, daß die Datei dem User gehortbzw. gehoren soll, der den Befehl ausfuhrt.

RechnerA bzw. RechnerBAngabe des Rechners, von dem die Datei kopiert werden soll (”RechnerA“)bzw. des Rechners, auf dem die Datei dann schließlich gespeichert werdensoll (”RechnerB“). Ist kein Rechner angegeben, so wird jeweils der aktuelleRechner angenommen.

Quell - bzw. ZieldateiDatei, die kopiert werden soll mit der Angabe, wo die Datei dann abgelegtwerden soll. Wenn der Name der Zieldatei nicht mit / beginnt, wird er alsrelativ zum Home-Verzeichnis angesehen.

Nun endlich ein Beispiel: Will John (mit dem Loginnamen john) eine Dateiscptest.txt vom aktuellen Rechner auf den Rechner andererrechner kopieren,auf dem er als johny03 einen Account hat, so lautet der Befehl:

scp scptest.txt johny03@andererrechner:

Nachdem John das Passwort von johny03 auf andererrechner eingegeben hat,wird die Datei auf andererrechner in das Home-Verzeichnis von johny03 kopiert.

27

Kapitel 6

Sicherheit

Nach dem Kapitel zum Netzwerk nun ein eigenes Kapitel zur Rechnersicherheitbzw. auch der Sicherheit des eigenen Accounts. Nicht selten beeinflussen sichdiese beiden Bereiche gegenseitig. Ein unsicherer Account kann die Sicherheitdes Systems genauso beeinflussen wie eine Lucke in der Systemsicherheit dieSicherheit des eigenen Accounts beeintrachtigen kann. Wenn Dir Dein eigenerAccount egal ist, den Systemadministratoren ist er nicht egal.

Du arbeitest hier in einem großen Netzwerk, das per Standleitung 24 Stundenam Tag mit dem Internet verbunden ist. Dadurch sind die Rechner hier jederzeitvon jedem Ort der Welt mit Internetanschluss erreichbar bzw. auch angreifbar.Deswegen gibt es ein paar Dinge, die Du unbedingt beachten mußt, um dieSicherheit Deiner Daten, die anderer User oder gar den reibungslosen Betrieban der Fakultat zu gewahrleisten.

Ist ein Account bzw. das dazugehorige Passwort erst einmal geknackt, somuß das keineswegs sofort auffallen. Der ”Angreifer“ wird sich in der Regelunauffallig verhalten und nach außen hin sieht es so aus, als wurdest Du Dicheinloggen. . . Diese Unbemerktheit gibt dem ”Eindringling“ Zeit und Gelegenheit,das System zu nutzen, es kennenzulernen und weitere Schwachstellen zu suchen.Somit sind die Accounts aller User hier nicht nur potentiell gefahrdet.

Ohne jemandem etwas unterstellen zu wollen: Auch Angriffe von innen sinddenkbar. Informatiker oder Mikrosystemtechniker sind nicht per Definition bes-sere Menschen als andere. Auch deswegen bitten wir Dich, das Thema Sicherheitnicht auf die leichte Schulter zu nehmen! Ein Account hier bedeutet auch Ver-antwortung.

Die Tatsache, daß wir dem Thema ein eigenes Kapitel gewidmet haben, solldurchaus ausdrucken, wie wichtig uns dieses Thema ist.

Das Rechenzentrum der Uni Freiburg hat unter

http://www.uni-freiburg.de/rz/security/

eine eigene WWW-Seite zum Thema Sicherheit im Netz, die auch daruber in-formiert, wie man die verschlusselten Dienste des Rechenzentrums nutzen kann.

28

6.1 Passwort

6.1.1 Passwortwahl

Die Wahl eines guten Passwortes ist eine wichtige Angelegenheit. Der Zugangzu einem Rechnersystem wie dem, in dem Du nun auch arbeiten wirst, ist dieerste Hurde, die ein ”Angreifer“ nehmen muß. Ist er erst einmal mit Hilfe einesAccounts im System, so kann er eigentlich erst seine Arbeit50 beginnen. . .

Einige Beispiele fur besonders schlechte Passworter, die auch bei der Wahleines einigermaßen guten Passwortes helfen sollen:

• Man sollte keinesfalls Namen jeglicher Art51 verwenden. Beliebte Passwor-ter sind z.B. Vornamen der Freundin/des Freundes oder ahnliche. Dassollte man niemals tun.

• Worter, die in irgendeinem Worterbuch vorkommen, sind ebenfalls nichtgeschickt gewahlte Passworter. ”Worterbuchattacken“ sind moglich, da essolche Worterlisten fur praktisch jede Sprache gibt.

• Kombinationen von Wortern52 mit Zahlen oder Sonderzeichen: Program-me, die von Hackern genutzt werden, berucksichtigen so etwas. Ebenfallsdie beliebte und bekannte Vorliebe, Buchstaben durch Zahlen oder Son-derzeichen zu ersetzen (o = 0, s = $, i = !, . . . ).

• Tastaturfolgen, also z.B. ”qwertyui“, ”asdfghjk“, . . .

• Ruckwartsschreibung von Wortern, also z.B. ”yhpruM“ statt ”Murphy“

Solche Passworter sollten unbedingt vermieden werden, da sie es einem ”An-greifer“ unnotig erleichtern. Man kann die ”Paranoia“ bei der Passwortwahl na-turlich noch beliebig fortfuhren, aber wer sich an die obigen Ratschlage halt,der durfte an sich auf der sicheren Seite sein, obwohl es ein perfektes Passwortnicht gibt.

Hier noch ein paar Tips, die ein gutes Passwort ausmachen bzw. wie manein solches zustandebringt:

• Ein Passwort kann (maximal) 8 Zeichen lang sein. Und je langer es ist,desto sicherer ist es auch. Es ist also empfehlenswert, alle 8 Zeichen auchzu nutzen.

• Ein Passwort sollte neben Buchstaben (Groß- und Kleinschreibung) auchSonderzeichen wie z.B. []}(!@#$%& und Zahlen enthalten. (Ein Passworthier an der Fakultat muß mindestens eine Zahl enthalten.)

• Eine gute Moglichkeit, sich auch kompliziertere Passworter zu merken ist,sie mit Hilfe eines Satzes zu bilden: Man verwendet z.B. jeweils die An-fangsbuchstaben. Der Satz ”Dies ist 1 Beispielssatz fur ein gutes Passwort“ergabe z.B. das Passwort Di1BfegP.

50Mißbrauchen des Accounts, Herausbekommen von anderen Userpasswortern, Administra-torenrechte erlangen, weitere Systeme von

”hier“ aus

”knacken“/behindern/blockieren, . . .

51Vornamen, Nachnamen, Tiernamen, Ortsnamen, Filmhelden, Musikstars, usw.52oder Deines Logins

29

Außerdem ist es ratsam, sich nicht auf die Finger schauen zu lassen, wennman das Passwort eingibt. Fairerweise sollte man auch nicht bei anderen Leutenbei der Passworteingabe auf die Tasten schauen – das fuhrt nur dazu, daß diesich standig vertippen. . .

”Passwortrecycling“ sollte auch vermieden werden, d.h. das Loginpasswortan der Fakultat sollte nicht auch noch irgendwo anders verwendet werden. HastDu z.B. in der mathematischen Fakultat auch einen Account, so wahle bitteunterschiedliche Passworter. Das Passwort ab und zu mal zu andern ist auchkeine schlechte Idee.

Vielleicht noch ein paar Satze dazu, wie Dein Passwort gespeichert ist: Unixbenutzt einen ”Falltur-Algorithmus“, das bedeutet, daß es zwar leicht ist, ausDeinem Klartextpasswort das verschlusselte Passwort zu bilden, das dann auchgespeichert ist, es jedoch keineswegs trivial53 ist, den umgekehrten Weg zu ge-hen.

6.1.2 Passwort andern

Dein Passwort laßt sich mit dem Befehl

passwd

andern. Einmal ausgefuhrt mußt Du zuerst Dein noch gultiges Passwort ein-geben. Anschließend muß das neue Passwort zweimal exakt gleich eingegebenwerden.

6.2 FTP

Auch in diesem Kapitel etwas zu FTP: Dieses Datenubertragungsprotokoll ver-schickt seine Daten – wie z.B. den Loginnamen und das Passwort – im Klartext.Das bedeutet, daß jeder in der Lage ist, das Passwort mitsamt dem dazugehoren-den Login mitzuhoren! Dies ist auch der Grund, warum nicht nur im Studenten-pool der Fakultat u.a. der Dateitransport per FTP nicht mehr angeboten wird.Das Rechenzentrum der Uni Freiburg z.B. hat zum Wintersemester 1999/2000alle unverschlusselten Zugange gesperrt54.

Das bedeutet allerdings nicht, daß Du keine Dateien mehr von anderen Rech-nern aus dem Internet per FTP auf die Rechner hier holen kannst. FTP-Serverstehen Dir weiterhin zur Verfugung. Du kannst lediglich nicht mehr Dateien vonoder auf einen der Rechner im Rechnerpool kopieren.

Sollte es doch einmal notig sein, eine Datei von einem auf den anderen Rech-ner hier zu bekommen, so kann – wenn man sich mit der Kommandozeile ange-freundet hat – problemlos scp (siehe 5.3.2) verwendet werden. Das sollte abereigentlich nie notig werden, da man hier an jedem Rechner seine aktuellen Datenzur Verfugung gestellt bekommt!

53ihr werdet Mathematiker wegen dieses Wortes noch hassen lernen :-)54siehe http://www.uni-freiburg.de/rz/security/welcome2.html

30

6.3 Telnet

Mittels Telnet ist es wie mit ssh moglich, sich von einem Rechner aus auf einemanderen einzuloggen. Da Telnet aber auch ein Programm55 ist, das seine Datenim Klartext ubertragt, wird es wie FTP ebenfalls an der Fakultat nicht mehrangeboten.

Wir empfehlen jedem, der einen Zugang zu weiteren Rechnern außerhalb derFakultat hat, ssh an Stelle von telnet zu verwenden, sofern dies moglich ist.

6.4 Im Rechnerpool. . .

Auch im Rechnerpool selbst sollte man ein paar Verhaltensregeln beachten, umden eigenen Account und die eigenen Daten zu schutzen:

• xlock: Dieses Programm sperrt den Bildschirm solange, bis Du wiederDein Passwort eingegeben hast. Wir raten dringend, von dieser Moglichkeitgebrauch zu machen, auch wenn Du nur kurz den Rechner verlaßt.

• Lerne, Dein Passwort schnell zu tippen. Je schneller Du Dein Passworttippen kannst, desto schwieriger wird es, es durch einen Blick uber dieSchulter mitzulesen.

• Schaue auf den Bildschirm bevor Du Dein Passwort eingibst. Gibst Dues vielleicht gerade im Login-Feld ein, so daß es fur alle lesbar angezeigtwird?

Wenn Du Dein Passwort an der richtigen Stelle – namlich dem Feld furdas Passwort – eingibst, dann erscheint dabei nichts auf dem Bildschirm.Weder Sternchen56 noch Dein Passwort im Klartext.

• Wenn jemand Dein Passwort gesehen hat, so andere es so schnell wiemoglich.

• In Kapitel 2.3.10 ab Seite 16 wurden die Zugriffsrechte fur Dateien erlau-tert und beschrieben, wie man sie andert. . . Standardmaßig werden Da-teien hier so angelegt, daß sie von einem selbst gelesen und beschriebenwerden konnen. Andere haben Leserechte. Bei ”sensiblen“ Daten sollteman ggf. diese Leserechte entfernen. Keinesfalls sollte man anderen imeigene Homeverzeichnis Schreibrechte geben!

55bzw. Protokoll56durch zahlen der Sternchen konnte man auf die Lange Deines Passwortes schließen, was

das brechen Deines Passwortes beschleunigen kann. Man sollte bei sowas keine Sternchenangezeigt bekommen. . .

31

Kapitel 7

Wichtige Programme

7.1 Unser lokales Setup System

Wir verwenden ein ”Setup-System“, um flexibel zusatzliche Software je nachBedarf zur Verfugung zu stellen. Das bedeutet fur Studierende in der Praxis,daß ihr gegebenenfalls ein spezielles Setup aufrufen musst, bevor das entspre-chende Programm(paket) komfortabel in der gewunschten Programmversion zubenutzen ist.

Neben einer Erweiterung des Suchpfades werden – sofern notwendig odersinnvoll – auch andere Umgebungsvariablen gesetzt, so daß man sich als Benut-zer nur darum kummern muß, daß das richtige Setup ausgefuhrt wird. Ausfuhrenkann man ein Setup mit:

setup [setupname ],

wobei nicht nur ein setupname angegeben werden kann.

setup gnu www/opera

ruft beispielsweise die Setups fur gnu und www/opera auf.Damit die Setups, die man benotigt, automatisch beim Einloggen ausgefuhrt

werden und man nichts weiteres mehr tun muß, kann man sich die Aufrufe in dieDatei ~/.login eintragen57. Momentan58 werden folgende Setups automatischvom System beim Einloggen ausgefuhrt: www/mozilla, lang, gnu, tetex,xemacs, office/acrobat, office/openoffice, graphics. Ein setup gnu istalso nicht notwendig, um GNU-Software benutzen zu konnen. setup www/operafur den Webbrowser Opera ist dagegen aber notwendig.

Eine Liste der aktuell vorhandenen Setups erhalt man, indem man einfachnur den Befehl setup ohne weitere Angaben aufruft. Oder ihr schaut auf unsererHomepage nach.

http://poolmgr.informatik.uni-freiburg.de/web/setup.html

57Vermutlich sind dort schon einige weitere nutzliche Setups (z.B. fur Mozilla) eingetragen.58September 2005

32

7.2 Editoren

Zu den am meisten benutzten Programmen unter Unix gehoren sicher die Edi-toren. Ein Editor ist ein Programm, mit dem man Texte (Quellcodes fur Pro-gramme, Konfigurationsdateien, eMails usw.) schreiben kann.

Da Editoren so wichtig sind, gibt es naturlich auch eine ganze Menge davon.Ein paar davon wollen wir hier kurz vorstellen.

7.2.1 emacs

emacs ist neben vi der wohl verbreiteteste Editor unter Unix. Die Meinungenuber ihn reichen von ”vollig unbrauchbar“ bis zu einer Art religioser Verehrung.Es gibt ein eigenes Nachrichtenforum mit Namen alt.religion.emacs zu ihm. Dasdurfte alles sagen. . .

Ganz objektiv ist emacs ein Editor mit eingebautem Lisp-Interpreter59. Da-her gibt es außer dem eigentlichen Editor eine ganze Menge in Lisp geschriebeneErweiterungen60 – und auch den Editor selbst kann man mit allerlei Featuresaufpeppen. Zum Beispiel gibt es fur praktische jede Programmiersprache diver-se Modes, die unter anderem Tastenkurzel61 und eine Syntax-abhangige Zeilen-Einruckung definieren.

Das alles fuhrt naturlich dazu, daß emacs ein sehr großes Programm ist, dasauch entsprechend lange braucht, bis es geladen ist.

Inzwischen gibt es zwei Versionen des emacs:

1. Den Original-emacs

2. Den xemacs, der einige zusatzliche Features wie eine Button-Leiste hat.Diese Dokumentation ist großtenteils mit XEmacs geschrieben.

Hier im Pool ist momentan nur der xemacs installiert, er kann mit xemacsoder emacs gestartet werden. Mit ”emacs“ ist hier daher eigentlich immer der

”xemacs“ gemeint.In beiden Versionen lassen sich die wichtigsten Befehle uber ein Menu aus-

wahlen, so daß man auch damit arbeiten kann, ohne eine Menge Tastenkurzelauswendig zu lernen. Bei vielen Menupunkten stehen die zugehorigen Tasten-kurzel ganz rechts dabei, C steht fur 〈Control〉, M fur 〈Meta〉 (das ist die Tastemit der Raute).

emacs stellt fur jede Datei einen sogenannten Buffer bereit, in dem die Dateidargestellt wird. Ein oder mehrere Buffers werden zusammen in einem Windowdargestellt, das mit dem Menu zusammen einen Frame bildet62. Man kann meh-rere Dateien gleichzeitig bearbeiten und dabei zwischen den einzelnen Bufferswechseln (einfach im Menu Buffers den gewunschten Buffer auswahlen) odermehrere Buffers gleichzeitig in einem Window dargestellt haben (Split Windowim Menu File. Außerdem kann man mehrere Frames benutzen (je nach VersionMake New Frame oder New Frame im Menu File). Dabei kann jeder Buffer

59Lisp (List Processing language) ist eine Programmiersprache, die hauptsachlich im Be-reich der kunstlichen Intelligenz eingesetzt wird

60Außer Kaffee kochen gibt es nicht viel im Alltag eines Unix-Anwenders, was man nichtauch mit emacs erledigen konnte

61emacs ist bekannt fur seine langen und komplizierten Tastenkurzel. Es gibt Leute, diebehaupten, emacs selbst sei eine Abkurzung fur 〈Esc-Meta-Alt-Control-Shift〉

62ist es uns gelungen, Dich zu verwirren?

33

in jedem Window angezeigt werden, egal, in welchem Frame die dazugehorigeDatei geoffnet wurde.

Das hort sich jetzt vielleicht mehr kompliziert als praktisch an, ist aberziemlich nutzlich, wenn man mit mehreren Dateien gleichzeitig arbeiten muß(ich arbeite im Moment mit vier Frames und zehn Buffers. . . )

7.2.2 vi

Einer der Standard-Editoren unter Unix ist der vi. Wegen seiner etwas krypti-schen Bedienung63 ist er ein bißchen gewohnheitsbedurftig. Wenn man sich abermal dran gewohnt hat, merkt man daß er ein kleiner, schneller, aber trotzdemsehr machtiger und komfortabler64 Editor ist.

Der vi ist hier in zwei Versionen installiert:

1. vi – das Original. Mit vedit kann man vi in einer etwas einsteigerfreund-licheren Version starten

2. vim – (vi improved) Eine verbesserte Version des vi.

Der vi hat zwei Kommandomodi (”visual mode“ und ”colon mode“), in denener Tastatureingaben als Kommandos interpretiert (man kann also keinen Texteingeben) und mehrere Eingabemodi (da kann man dann was schreiben). 65

Wer allerdings jetzt schon weiß, daß er (oder sie) nichts mit dem vi zu tunhaben will, der kann den Rest dieses Abschnittes uberspringen. Vielleicht nochder Hinweis, wie man den vi beendet: 〈ESC〉 drucken, dann :q! eingeben. Dannist man ihn los ohne etwas zu speichern.

Der ”visual mode“ Nach dem Start befindet sich vi im visual mode. Au-ßerdem kann man fast immer durch Drucken von 〈Esc〉 in den visual mode ge-langen. Im visual mode interpretiert vi alle Tastatureingaben als Kommandos– man kann also keinen Text eingeben66. Eine Ubersicht uber die wichtigstenKommandos im visual mode:

Taste Funktion〈Cursortasten〉 im visual mode kann man sich wie gewohnt mit

den Cursortasten auf dem Bildschirm bewegen: ↑ furhoch, ← fur links usw.

〈h〉 Gehe nach rechts (wie →)〈l〉 Gehe nach links (wie ←)〈k〉 Gehe Zeile nach oben (wie ↑)〈j〉 Gehe Zeile nach unten (wie ↓)〈b〉 Gehe zum Wortanfang〈e〉 Gehe zum Wortende〈_〉 Gehe zum Zeilenanfang

63Typische vi-Erstbenutzer-Frage:”Wie kann ich das Ding endlich wieder beenden?“ :-)

64Auf den ersten Blick wirkt er nicht sehr komfortabel — eher das Gegenteil — aber dastauscht (ja, diese Fußnote wurde von einem vi-Fan geschrieben und von einem vi-Fan in derUberarbeitung stehengelassen.)

65Alan Cox hat einmal vereinfachend uber den vi gesagt: Vi has two modes; the one inwhich it beeps and the one in which it doesn’t.

66Das gehort zu den Dingen, die den vi-Anfanger zur Verzweiflung bringen konnen.

34

Taste Funktion〈$〉 Gehe zum Zeilenende〈d〉 Loscht die Zeichen, um die der Cursor anschließend

bewegt wird. 〈d〉〈b〉 loscht also bis zum Wortanfang,〈d〉〈_〉 bis zum Zeilenende, 〈d〉〈l〉 ein Zeichen linksusw. Achtung: Die Cursortasten funktionieren hiernur im vim, nicht im vi!

〈u〉 Nimmt das letzte Editierkommando zuruck〈/〉 Sucht vorwarts nach einer Zeichenkette〈?〉 Sucht ruckwarts nach einer Zeichenkette〈Z〉〈Z〉 Speichert die aktuelle Datei und beendet vi〈Q〉 Wechselt in den colon mode〈:〉 Wechselt fur ein Kommando in den colon mode

Der ”colon mode“ In den colon mode gelangt man, indem man im visualmode 〈Q〉 eingibt. Einzelne colon mode-Kommandos kann man im visual modeauch ausfuhren, wenn man 〈:〉 eingibt.

Im colon mode zeigt ein ”:“ in der letzten Zeile an, daß vi auf ein colonmode-Kommando wartet. Die wichtigsten colon mode-Kommandos sind:

Taste Funktion〈q〉 Beendet vi, ohne zu Speichern (geht nur, wenn man

auch nichts geandert oder Anderungen schon gespei-chert hat)

〈q〉〈!〉 Beendet den vi wirklich ohne zu Speichern. Auchwenn man was geandert hat!

〈w〉 Speichert die Datei〈w〉〈q〉 Speichert die Datei und beendet vi (wie 〈Z〉〈Z〉 im

visual mode)〈v〉〈i〉 Bringt den vi in den visual mode〈h〉 vim (!) zeigt eine ”kurze“ Ubersicht uber die Kom-

mandos an.

Die ”input modes“ Irgendwann will man dann auch mal was richtiges schrei-ben. Dafur gibt es mehrere input modes:

Mode Kommando Beschreibungopen mode o Beginnt eine neue Zeile und fugt dort

alles ein, was von der Tastatur kommt.append mode a Fugt nach dem aktuellen Zeichen alles

ein, was von der Tastatur kommt.insert mode i Fugt vor dem aktuellen Zeichen alles

ein, was von der Tastatur kommt.replace mode R Uberschreibt ab dem aktuellen Zeichen

den Text mit dem kommenden Text

35

Mode Kommando Beschreibung

Achtung: In den input modes kann man nur beim vim die Cursor-Tastenbenutzen, der Original-vi interpretiert auch die Cursortasten als Eingabe (wasmeistens nicht das ist, was man eigentlich will. . . )

7.2.3 joe

Besonders fur Leute, die noch DOS kennen, ist der Editor joe (”Joe’s OwnEditor“) interessant. joe ist ein im Vergleich zu vi oder emacs recht einfacherEditor, der durch WordStar -kompatible Tastenkombinationen67 bedient wird.Die wichtigsten Tastenkurzel sind:

Taste Funktion〈Cursortasten〉 In joe kann man sich wie gewohnt mit den Cursorta-

sten auf dem Bildschirm bewegen: 〈↑〉 fur hoch, 〈←〉fur links usw.

〈Control〉〈K〉〈X〉 Datei speichern und joe beenden〈Control〉〈C〉 joe beenden, ohne die aktuelle Datei zu speichern〈Control〉〈K〉〈E〉 Eine neue Datei laden〈Control〉〈K〉〈D〉 Die aktuelle Datei speichern〈Control〉〈_〉 Letzte Anderung zurucknehmen〈Control〉〈K〉〈H〉 Eine kurze Ubersicht der Tastenkombinationen an-

zeigen

7.3 Dateibetrachter

Fur verschiedene Dateiformate gibt es auch verschiedene Moglichkeiten, sichdiese Dateien anzeigen zu lassen:

7.3.1 Textdateien

Reine Textdateien (auch als ASCII-Dateien bezeichnet) konnen unter anderembequem mit less Dateiname betrachtet werden. In der Datei kann dann mitden Cursortasten nach unten und oben ”geblattert“ werden. less kann danachunter anderem mit ”q“ oder ”:q“ (auch groß geschrieben) beendet werden.

less bietet – wie der Editor vi (siehe Abschnitt 7.2.2) – eine große An-zahl an Bedienungsmoglichkeiten. So ermoglicht die Eingabe von ”/“ die Suchenach einer Textstelle. Die weiteren Befehlstasten kann man entweder der Man-page(siehe Abschnitt A.1) zu less entnehmen oder auch per ”less --help“erfahren. Die Befehle innerhalb von less sind ubrigens sehr stark an den viangelehnt.

67die wurden unter DOS von vielen Editoren benutzt, z.B. auch in den Entwicklungsum-gebungen von Borland

36

Neben less gibt es noch:

• cat, das die Datei ”an einem Stuck“ anzeigt, d.h. keine Pause nach vollemBildschirm macht. Man sieht also nur den letzten Teil der Datei, der in dasFenster der Shell paßt, falls die Datei mehr Zeilen als das xterm-Fensterhat.

• head gibt (ohne weitere Optionen) die ersten 10 Zeilen einer Datei aus

• tail gibt die letzten 10 Zeilen aus, wenn man nichts anderes angibt.

7.3.2 PostScript

PostScript-Dateien (in der Regel mit Endung .ps) konnen mit gv [Dateiname ]betrachtet werden.

gv [Dateiname ] funktioniert hier auch, wenn die Datei mit gzip zum Ein-sparen von Speicherplatz gepackt worden ist (gzip: siehe Seite 45). Die Dateimuß zum Betrachten nicht extra entpackt werden. Die Endung einer gepacktenPostScript-Datei ist normalerweise .ps.gz.

Neben gv existiert noch ghostview, das kann aber nicht mit durch gzip ge-packten Dateien umgehen. gv ist also eindeutig die ”schonere“ Weise, PostScriptzu betrachten.

7.3.3 dvi

DVI-Dateien (Endung .dvi) konnen mit xdvi [Dateiname ] betrachtet werden.Es ist aber unserer Meinung nach bequemer, die Datei erst mit dvips in einePostScript-Datei umzuwandeln und diese mit gv zu betrachten, da man bei gvunter anderem die Seiten, zu denen man will, direkt anwahlen kann.

7.3.4 PDF

PDF-Dateien68 (Endung .pdf) konnen u.a. mit xpdf [Dateiname ] bzw.acroread[Dateiname ] gelesen werden.Falls man eine PDF-Datei drucken will, ist xpdf besser. Die andere Moglichkeitist es, wieder gv zu bemuhen. Mit dem Befehl gv kann man auch PDF-Dateienbetrachten.

7.3.5 Grafiken

Grafikdateien sind nicht so leicht als solche zu erkennen, wie z.B. PostScript-Dateien, die eigentlich immer mit .ps enden, da es keine einheitliche Endung,kein einheitliches Format fur Grafikdateien gibt.

Typische Dateiendungen von Grafikfiles in verschiedenen Grafikformatensind u.a.: .png, .jpg, .jpeg, .gif, .bmp, .pcx, .tga und .tif.

Diese Dateien (bzw. Grafikformate) konnen mit display [Dateiname ] be-trachtet werden. display ist aber auch in der Lage, unixspezifischere Grafikfor-mate anzuzeigen, die im ”normalen Leben“ – schon gar, wenn es ein Windows-Leben ist – recht selten bis gar nicht auftreten. Hierzu gehoren z.B. .xpm-Dateien, X11 bitmaps und andere.

68PDF steht fur”Portable Document Format“

37

7.4 eMail

Das Verschicken von Briefen uber Computernetze (meist Electronic Mail oderkurz eMail genannt) ist der bekannteste und meist genutzte Kommunikations-dienst auf Rechnersystemen. Die Moglichkeit, eMail zu nutzen, haben heuteeinige Millionen Menschen weltweit, und die Popularitat nimmt weiterhin starkzu. eMail bietet einige Vorteile gegenuber ”klassischer“ Kommunikation: sehrschnell, preiswert und einfach.

Eine eMail-Adressen (z.B. [email protected]) bestehtaus zwei Teilen:

1. dem Namem des Empfangers (z.B. poolmgr)

2. dem Zielrechner bzw. Zieldomain (z.B.informatik.uni-freiburg.de)

Die beiden Teile sind durch ein @ (”at-Sign“, wird im Deutschen haufig ”Klam-meraffe“ genannt) getrennt.

Eine Adresse am Institut fur Informatik lautet immer

[email protected]

Dabei ist username naturlich durch den Usernamen des jeweiligen Benutzerszu ersetzen.69

Es gibt eine ganze Menge Programme, mit denen man seine eMails lesen undschreiben kann. Eines davon wollen wir hier naher erklaren.

7.4.1 Pine

pine - Program for Internet News & Email - ist ein Programm, mit dem maneMails lesen, versenden und bearbeiten kann. pine lauft in einer Textkonso-le oder in einem Terminalfenster (z.B. xterm) und ist auf (fast) allen Unix-Rechnern der Uni Freiburg zu finden. Diese Dokumentation bezieht sich auf dieVersion 3.96, das Prinzip ist bei der neueren Version das gleiche.

pine laßt sich uber einfache Ein-Tasten-Kommandos bedienen und verfugtuber eine ausfuhrliche Online-Hilfe (kann man meistens mit 〈?〉 erreichen).

pine verwaltet die Mails in sogenannten Foldern. In einem Folder werdenmehrere Mails zusammengefaßt. Standardmaßig kennt pine folgende Folder:

INBOX Hier speichert pine alle ankommenden Mails.

sent-mail Die vom Benutzer bisher geschriebenen Mails. Jeweils am Anfangeines Monats fragt pine, ob es den aktuellen sent-mail -Folder nach sent-mail-<Monatsname> verschieben soll.

saved-messages Mit save gesicherte Mails

pine ist eigentlich sehr einfach zu benutzen, auch ohne daß man irgendwel-che Tastenkombinationen oder ahnliches auswendig zu lernen hat: Alle wichti-gen Befehle stehen am unteren Fensterrand. Notfalls hilft die Online-Hilfe. Daswichtigste in Kurze:

69Vielleicht fallt Dir auf, daß wir das schon auf Seite 2 erwahnt haben. . .

38

eMail lesen Mit 〈I〉 (”Index“) gelangt man in den Folder ”Index“. Mit denCursor-Tasten kann man sich hoch und runter bewegen und mit 〈V〉 (stehtfur ”View“) oder 〈Return〉 die ausgewahlte Mail lesen.

eMail schreiben Mit 〈C〉 (”Compose“) kann man eine neue Mail schreiben.Bei To: gibt man die eMail-Adresse des Empfangers ein, bei Subject: denBetreff, d.h. worum es ungefahr geht, und unterhalb von Message Textkommt die eigentliche Mail hin. Mit 〈Control〉〈X〉 schickt man die Mailab, mit 〈Control〉〈C〉 kann man abbrechen.

eMail beantworten Mit 〈R〉 (”Reply“) kann man eine eMail beantworten. pinefragt: Include original message in Reply? Antwortet man mit 〈Y〉, wird derText der Original-Mail in die Antwort ubernommen, sonst nicht. War dieOriginal-Mail an mehrere Empfanger gerichtet, fragt pine: Reply to allrecipients?. Da es meistens reicht, die Antwort nur an den Absender zuschicken, sollte man normalerweise mit 〈N〉 antworten. Der Rest funktio-niert jetzt wie bei ”eMail schreiben“.

eMail loschen Mit 〈D〉 (”Delete“) kann man eine eMail loschen. Die Mail wirdals geloscht markiert und beim Beenden von pine geloscht.Als geloscht markiert Mails konnen mit 〈U〉 (”Undelete“) wieder ”entloscht“werden, solange sie noch nicht endgultig geloscht sind.

pine beenden Mit 〈Q〉 (”Quit“) kann man pine beenden. Falls Mails als ge-loscht markiert hat, fragt pine z.B.: Expunge the 1 deleted message from

”INBOX“? Antwortet man mit 〈Y〉, werden die Mails endgultig geloscht,ansonsten bleiben sie als geloscht markiert.

39

Kapitel 8

Das World Wide Web

Das WWW (World Wide Web) ist der wohl bekannteste Teil des Internet. Esbesteht aus einem weltweiten Netzwerk von ”Hypertext-Dokumenten“. ”Hyper-texte“ sind Texte, die direkte Verweise enthalten. Gedruckte Texte enthaltenVerweise (z.B. auf Kapitel 8) oder Fußnoten70 – aber diese Verweise sind in-direkt, d.h. man erfahrt nur, wo man schauen soll. Blattern und suchen mußman selbst. Bei Hypertext-Dokumenten71 dagegen fuhren diese Verweise direktzu den entsprechenden Informationen, z.B. indem man einen Verweis mit derMaus anklickt. Das erspart das Suchen und Blattern. . .

Das WWW besteht aus einer unuberschaubaren Menge von einzelnen Seiten,durch Verweise (”Links“) miteinander verbunden sind. Als Adressen werdendabei sogenannte URLs (Uniformed Resource Locators) verwendet. Eine URLbesteht aus drei Teilen:

http://︸ ︷︷ ︸Protokoll

poolmgr.informatik.uni-freiburg.de︸ ︷︷ ︸Name des WWW-Servers

/web/rechner.html︸ ︷︷ ︸Gewunschte Datei

Protokoll meint hier die ”Sprache“, mit der beteiligten Rechner miteinanderkommunizieren. Normalerweise ist das http (Hypertext Transfer Proto-koll). Andere Protokolle (z.B. FTP, News) braucht man nur, wenn manauf Informationen verweisen will, die nur uber andere Internet-Dienstezuganglich sind.

Name des WWW-Servers ist eine Zeichenkette, durch die jeder Rechner imWWW weltweit eindeutig identifiziert wird.

Gewunschte Datei Der Pfad (siehe Abschnitt 2.2.2) der Datei, die die ge-wunschten Informationen enthalt

Um diese Seiten anschauen zu konnen, benotigt man einen sogenanntenBrowser – wie z.B. mozilla. Browser sind Programme, die HTML-Seiten darstel-len. Weitere Informationen zum WWW findet man naturlich im WWW selbst,z.B beim WWW-Consortium

http://www.w3c.org/

70Ich bin nur eine arme kleine Demo-Fußnote.71oder auch der am Bildschirm betrachteten PDF-Version dieser Einfuhrung

40

Anhang A

WeitereInformationsquellen

A.1 Manpages

Was sind Manpages uberhaupt? ”Manpages“ steht fur “manual pages“ und kon-nen als eine Art Onlinehilfe betrachtet werden. Sie sind eine hervorragende Quel-le an Informationen uber Befehle fur Anfanger wie auch ”Profis“. So liefert z.B.

man ls

eine ausfuhrliche Beschreibung/Hilfe zum ls-Befehl. Niemand kann alle Befehlemit all ihren Optionen kennen.

Kennt man den Befehl nicht, so kann man auch nicht dessen Manpage auf-rufen. In solchen Fallen hilft es manchmal, sich mittels man -k Suchbegriff

alle Manpages auflisten zu lassen, in denen der Suchbegriff enthalten ist.man -k copy z.B. liefert unter anderem – neben einigen Fehlermeldungen,

die ignoriert werden konnen:

cp cp (1) - copy files and directoriesdd dd (1) - convert and copy a fileinstall install (1) - copy files and set attributes[...]

man -k Suchbegriff ist ubrigens funktionsgleich mit dem Befehl aproposSuchbegriff . Geschmackssache, was einem lieber ist.

Sucht man nicht ganz so ausfuhrliche Informationen, die einem die Manpagesliefern72, kann man auch -? oder --help versuchen.

less --help

liefert eine kurze Zusammenfassung der Optionen. --help steht jedoch nicht beijedem Befehl zur Verfugung.

Enthalt die Hilfe (z.B. less --help mehr Zeilen als das xterm-Fenster, sohilft less --help | less (siehe Abschnitt 2.3.1).

72die Manpage zu ls hat z.B. 264 Zeilen, die zur less gar 1980

41

A.2 Informationen im WWW

Eine gute Quelle fur Informationen aller Art ist das WWW (siehe Abschnitt 8).Fur den Anfang gibt’s hier ein paar wenige Adressen rund um die Fakultat unddie Uni:

• http://www.uni-freiburg.de/

Die Homepage der Albert-Ludwigs-Universitat Freiburg

• http://www.faw.uni-freiburg.de/

Die Homepage der Fakultat fur Angewandte Wissenschaften

• http://fachschaft.informatik.uni-freiburg.de/

Die Homepage der Fachschaft Informatik und Mikrosystemtechnik

• http://poolmgr.informatik.uni-freiburg.de/

Die Homepage der Poolmanager. Startseite fur die Suche nach Problem-losungen :-).

• http://support.informatik.uni-freiburg.de/

Die Homepage des zentralen Benutzer-Support

Weitere Adressen mit Material zu den Vorlesungen, die Ihr hort, bekommtIhr vermutlich auch noch von den jeweiligen Dozenten genannt.

A.3 Organisation

42

Anhang B

Kurze Kommandoubersicht

Hier folgt eine kleine und unvollstandige Zusammenstellung der wichtigsten Pro-gramme, die man im alltaglichen Leben so braucht. Einige davon sind bereitsausfuhrlicher im bisherigen Text beschrieben.

Der Programmaufruf erfolgt in der Regel so, daß zuerst der Befehl – ggf.gefolgt von gewunchten Parametern – und dann z.B. ein Dateiname angegebenwird. Manche Befehle benotigen außer der Befehlsangabe keine zusatzlichen In-formationen bzw. die Angabe ist optional.

B.1 Dateibetrachter (→ Abschnitt 7.3)

less Zeigt eine Textdatei an. Eine Hilfe erhalt man mit 〈h〉 oder 〈H〉.less

ParameterDatei : Datei, die gelesen werden soll.Beispielless .login

gv Zeigt eine (gegebenenfalls auch gepackte) PostScript-Datei an.gv

Parameter[Datei] : Datei, die betrachtet werden soll.Beispiel

”gv Skript.ps.gz“ zeigt Skript.ps.gz an.

xdvi Zeigt eine .dvi-Datei an.xdvi

Parameter[Datei] : Datei, die angeschaut werden will.Beispielxdvi skript.dvi

display Zeigt eine Grafik-Datei an.display

Parameter[Datei] : Grafik, die betrachtet werden soll.Beispieldisplay bild.jpg

43

B.2 Dateien (→ Abschnitt 2.3.8)

ls Zeigt die Dateien an, die im Verzeichnis vorhanden sind.ls

Parameter-a : Zeigt alle Dateien an, d.h. auch ”versteckte“, die mit einem Punkt beginnen.-l : Langes Anzeigeformat, also auch Dateigroße, Datum und Dateirechte.[Verzeichnis] : wenn man Dateien aus einem anderen als dem aktuellen sehen

mochte, dann kann man das Verzeichnis angeben. . .Beispiel

”ls -al Info1“ zeigt alle Dateien, die im Verzeichnis Info1 abgelegt sind, mitlangem Format an

cd Wechselt das aktuelle Verzeichniscd

ParameterVerzeichnis : Angabe, wohin gewechselt werden soll.Beispiel

”cd InfoI“ wechselt aus dem aktuellen Verzeichnis in das Verzeichnis InfoI,das dann zum aktuellen Verzeichnis wird.cd ohne Parameter wechselt in das eigene Home-Directory

cp Kopiert eine oder mehrere Dateiencp

ParameterQuelle : Ursprung der Dateien, die kopiert werden sollen.Ziel : Ziel des Kopiervorgangs.Beispiel

”cp datei.txt kopie.txt“ kopiert datei.txt nach kopie.txt

mv Verschiebt eine oder mehrere Dateien bzw. benennt sie ummv

ParameterQuelle : Ursprung der Dateien, die verschoben werden sollen.Ziel : Ziel des Verschiebevorganges.Beispiel

”mv aufg1.hs Info1/“ verschiebtaufgi1.hs in das Verzeichnis Info1/

”mv aufg1.hs aufgabe1.hs “ benennt aufg1.hs in aufgabe1.hs um.

rm Loscht eine oder mehrere Dateien. Achtung: Standardmaßig fragt rmrmbeim Loschen nicht nach und die geloschten Dateien sind unwiederbringlich weg!ParameterDatei(en) : Zu loschende Datei(en)-i : Jetzt fragt rm vor jedem Loschen nach, ob die Datei auch wirklich geloscht

werden soll.-r : Alle Dateien im Verzeichnis inklusive aller Unterverzeichnisse werden ge-

loscht. Vorsicht!

Beispiel

”rm alteDatei“ loscht die Datei alteDatei

44

du Zeigt an, wieviel Plattenplatz man in dem aktuellen Verzeichnis und allenduUnterverzeichnissen belegt. Jeder Student hat hier momentsn standardmaßig 1GB zur Verfugung.Parameter-h : Zeigt den Speicherplatz ”human readable“ anBeispieldu -h

mkdir Erstellt ein Verzeichnismkdir

Parameter-p : Erstellt rekursiv alle Verzeichnisse, die notig sind. Standardmaßig konnen

nicht mehrere Verzeichnisse gleichzeitig erstellt werden.Beispiel

”mkdir InfoI” erstellt das Verzeichnis InfoI im aktuellen Verzeichnis

”mkdir -p InfoI/java“ erstellt InfoI/java und – falls InfoI nicht nicht exi-stiert – dieses Verzeichnis gleich mit.

rmdir Loscht ein (leeres) Verzeichnis. Ist das Verzeichnis nicht leer, so mußrmdires per rm geleert oder mit rm -r geloscht werden.ParameterVerzeichnis : zu entfernendes VerzeichnisBeispielrmdir leeresVerzeichnis

split Teilt eine Datei in mehrere Teilesplit

Parameter-b Große : Große der Teile. Dabei ist Große eine Zahl, gefolgt von m|k|b fur

MByte, KByte bzw. Byte.Beispiel

”split -b 1423k gross.tgz“ teilt die Datei gross.tgz in 1423 KByte großeTeile (die passen auf eine normale DOS-Diskette).Unter DOS bewirkt ”copy /b teil1 + teil2 + teil3 zieldatei“, daß dieeinzelnen Teile wieder korrekt zusammengesetzt werden.

gzip Komprimiert bzw. dekomprimiert einzelne Dateien.Die komprimiertengzipDateien erhalten die Endung .gz. Achtung: Die Orginaldateien werden geloscht!Parameterdatei : Die Datei, die komprimiert werden soll.-d : Datei wird dekomprimiertBeispiel

”gzip langerText.txt“ Komprimiert langerText.txt. Die komprimierte Da-tei heißt langerText.txt.gz

”gzip -d langerText.txt.gz“ Dekomprimiert die Datei langerText.txt.gz.Die dekomprimierte datei heißt wieder langerText.txt

45

tar tar dient dazu, mehrere Dateien in eine Datei zusammen zu packen. tartarhat viele Parameter, genaueres steht in der Manpage (siehe A.1 )Parameterx : Laßt tar die Datei entpacken.c : Erzeugt ein neues tar-Archiv.v : steht fur verbose – Zeigt die Dateien an, die gepackt/entpackt werden.z : Verarbeitet auch mit gzip gepackte Dateienf Datei : Datei, die gepackt bzw. entpackt werden soll. Die Parameter x oder

c mussen hier auf jeden Fall mit dem Parameter f kombiniert werden.Beispiel

”tar cf archiv.tar *“ erzeugt eine tar-Datei.

”tar xzf archiv.tar.gz“ entpackt archiv.tar.gz ohne Ausgabe.

B.3 Drucken (→ Abschnitt 4.1)

Fur alle Befehle mit dem Parametr -P gilt: Gibt man keinen Drucker an, so wirdder Standard-Drucker – momentan normal– verwendet.

lpr Schickt die Datei datei an den Drucker.lpr

Parameter-Pdrucker : Gibt den Drucker an, auf den gedruckt werden soll.Datei : Die zu druckende Datei.Beispiel

”lpr -Pnormal test.ps“ druckt test.ps auf dem Drucker normal aus.

lpq Zeigt die Druckerwarteschlange und ein paar weitere Informationen an.lpq

Parameter-Pprinter : Gibt den Drucker an, dessen Warteschlange angezeigt werden soll.-a : Von allen Druckern wird die Warteschlange angezigt.-s : Gibt nur die Anzahl der Druckjobs aus.username : Nur die Druckjobs von username werden angezeigt.Beispiel

”lpq -Pexpress“ zeigt alle Druckjobs auf express

”lpq -a -s“ zeigt Anzahl der Druckjobs fur jeden Drucker.

”lpq -a hansi“ zeigt fur jeden Drucker die Druckjobs von User hansi

lprm Loscht (eigene) Druckauftragelprm

Parameter-Pdrucker : Drucker, der angesprochen werden soll.-a : Druckauftrage fur alle Drucker loschen.jobid : losche nur Druckauftrag jobid (siehe Abschnitt 4.1)username : loscht alle Druckauftrage von User username. Das darf naturlich

nur der User selbst.Beispiel

”lprm -Pexpress 385“ loscht Druckauftrag Nummer 385 auf Drucker express

”lprm -a hansi“ loscht auf allen Druckern alle Druckjobs von User hansi

46

a2ps Konvertiert eine ASCII-Datei in eine PostScript-Datei und druckt dasa2ps

”Ergebnis“ aus.Parameter-Pdrucker : Drucker als Ziel des Druckauftrages.-1 : Drucke eine Seite pro Papierseite.-2 : Drucke 2 Seiten pro Papierseite (Standard)Dateiname : Name der ASCII-Datei.Beispiel

”a2ps -Pnormal info.txt“ konvertiert info.txt und druckt sie aus.

dvips Konvertiert DVI-Datei nach PostScriptdvips

Parameterdateiname.ps : zu konvertierende Datei.Beispiel

”dvips test.dvi“ konvertiert test.dvi nach test.ps

psnup Fugt Seiten aus einer PostScript-Datei in verkleinert Form zusammen.psnup

Parameter-Seitenanzahl : Anzahl zu vereinigender Seiten.-l : die Orginaldatei ist im Landscape-Format, d.h. muß gegen den Uhrzeiger-

sinn gedreht werden.-r : die Orginaldatei ist im Seascape-Format, muß also mit dem Uhrzeigersinn

gedreht werden.Orginaldatei : OrginaldateineueDatei : neu zu erzeugende DateiBeispielpsnup -2 -l info1.ps info1.doppelseitig.ps

B.4 Editoren

[x]emacs siehe Kapitel 7.2.1[x]emacs

Parameterdatei : Datei, die editiert werden soll.Beispielemacs bug.java

vi siehe Kapitel 7.2.2vi

Parameterdatei : Datei, die editiert werden soll.Beispiel analog zum vorherigen Befehl.

joe siehe Kapitel 7.2.3joe

Parameterdatei : Datei, die editiert werden soll.Beispiel analog zum vorherigen Befehl.

47

B.5 Netzwerk und”Kommunikation“ (→Abschnitt 5)

pine eMail-Programmpine

Ausfuhrliche Beschreibung in Abschnitt 7.4.1

mozilla Internet-Browsermozilla

Starten und mit der Maus rumklicken – auch ”surfen“ genannt ;-)

ssh Ermoglicht das Einloggen auf einem (anderen) Rechner.ssh

Parameterrechner : Rechnername, auf dem man sich per ssh einloggen will.Beispiel

”ssh scorpio“ logt sich auf dem Rechner scorpio ein.

passwd Passwort zentral andernpasswd

Ausfuhrliche Beschreibung in Abschnitt 6.1.2

B.6 Wechselmedien (→ Abschnitt 2.3.11)

mdir Zeigt den Inhalt des Wechselmediums, also z.B. der Diskette an.mdir

ParameterLaufwerk : Laufwerk, dessen Inhalt angezeigt werden soll. Das ist A: fur Dis-

kettenBeispiel

”mdir A:“ zeigt den Inhalt der Diskette im Laufwerk an.

mcopy Kopiert auf oder vom Wechselmedium.mcopy

ParameterQuelle : Ursprung der zu kopierenden Dateien.Ziel : Ziel der DateienBeispiel

”mcopy A: .“ kopiert alle Dateien von Diskette in das aktuelle Verzeichnis. Manbeachte hierbei den ”.“ (”beachten“ heißt hier lediglichlich ”nicht ubersehen“)

mmd Legt ein neues Verzeichnis auf dem Wechselmedium anmmd

ParameterLaufwerk:verzeichnis : Name des neuen Verzeichnisses.Beispielmmd a:/java

mdel Loscht Datei(en) auf dem Wechselmediummdel

ParameterLaufwerk:datei : Name der zu loschenden Datei.Beispielmdel a:/wichtig.txt

48

mrd Entfernt ein leeres Verzeichnis auf dem Datentrager.mrd

ParameterLaufwerk:verzeichnis : zu loschendes Verzeichnis auf dem Datentrager Lauf-

werkBeispiel

”mrd a:delme“ entfernt das Verzeichnis delme auf Laufwerk a:

mdeltree Entfernt ein Verzeichnis und alle dessen Unterverzeichnisse ohnemdeltreenachzufragen auf dem Datentrager. Das Verzeichnis muß nicht leer sein.ParameterLaufwerk:directory : Verzeichnis, das rekursiv ohne Nachfrage geloscht wer-

den soll.Beispielmdeltree a:delme entfernt das eben. . .

eject Wirft die eingelegte CD-ROM bzw. DVD-ROM aus.eject

Parameter(keine Parameter)

Beispiel

”eject“ wirft die CD-ROM aus :-)

fdformat Formatiert eine Diskettefdformat

Parameter(siehe Manpage)

Beispiel

”fdformat -U -t dos -f“ formatiert die Diskette mit einem Standard-DOS-Format

49