Inhalt Index


...Distribution

So genannten Distributoren (z.B. SuSE, Red Hat,...) stellen aus dem schier endlosen Angebot an freier Software Sammlungen zusammen, die dann als Distributionen (Linux + weitere Software) ausgeliefert werden.

...GPL

GNU General Public License

...reboot

"reboot" ist die Default-Einstellung, der Administrator kann zum Beispiel mittels "YaST" oder durch einen Eintrag in die Datei /etc/inittab ein anderes Verhalten einstellen.

......F1..F6

Die 12 Funktionstasten ermöglichen sogar 12 virtuelle Konsolen. Wie viele tatsächlich verfügbar sind, hängt von der jeweiligen Distribution ab. SuSE verwendet derer 6; die anderen Konsolen besitzen teils gesonderte Bedeutungen.

...cd - change directory

Unter Unix werden Befehle von Optionen grundsätzlich getrennt; im Unterschied zu DOS muss beim Wechsel ins übergeordnete Verzeichnis ein Leerzeichen zwischen cd und .. stehen.

...new_directory

Die Berechtigung dazu hat der Nutzer nur in seinem Home-Verzeichnis und in /tmp!

...Bedienung

Tatsächlich beziehen sich unter Linux beide meist auf ein und dasselbe Programm "less".

...Suffixe

Auch ohne die entsprechenden Dateiendungen erkennen die meisten Programme das jeweilige Format, Ausnahme ist z.B. der C-Compiler gcc, der als Eingabe eine *.c Datei erwartet.

...Konfigurationsdateien

Leider sind sich im Aufbau dieses Verzeichnisses die verschiedenen Distributionen nicht einig, so stehen die X-spezifischen Dateien bei SuSE direkt in /etc, während Redhat diese in einem eigenen Unterverzeichnis /X11 hält.

...Linux Documentation Project

Neben den Howtos verwalten das LDP auf noch die Frequently Asked Questions (FAQ) und diverse Online-Literatur. Die Homepage ist http://metalab.unc.edu/LDP.

...Newsgruppen zu Linux

Eine sehr gutes Forum ist www.linuxforen.de.

...Zeit der letzten Überprüfung

Von Zeit zu Zeit wird man beim Booten feststellen, dass das Dateisystem überprüft wird, obwohl es beim letzten Shutdown sauber heruntergefahren wurde. Der Grund ist die abgelaufene Zeitspanne, nach der das System auf jeden Fall kontrolliert wird. Ein nicht ordnungsgemäß "ungemountetes" Dateisystem zeigt dies durch den Status. Zum Modifizieren der Zeit und nutzt das Kommando tune2fs.

...leeres

Ist der Mount-Point kein leeres Verzeichnis, werden alle darin gespeicherten Dateien durch die Dateien des zu mountenden Dateisystems verdeckt.

...Existenz mehrerer Prozesse vorgegaukelt

Linux unterstützt auch SMP (Symmetrisches Multiprocessing); jedoch laufen unter Linux schon so viele interne Prozesse quasi-parallel, dass für die wirklich gleichzeitige Abarbeitung mehrere Dutzend Prozessoren notwendig wären.

...shell)

Als nicht ganz ernst zu nehmenden Übersetzungsversuch findet man oft "Wiedergeburtsmuschel":-), "Bourne" ist der Name des Entwicklers dieser Shell.

...tcsh

Unter Linux ist csh oft ein Link auf die tcsh. Erstere findet man als Standardshell unter Sun/Solaris, während die ksh unter IBM AIX die Defaulteinstellung ist.

...Buchstaben

Kommandos des X-Windows-System benutzen oft auch längere Optionen -geometry, GNU-Kommandos bieten oft auch die Möglichkeit der Eingabe vollständiger Namen -verbose.

...FIFO-Dateien

First In First Out

...test

Wer eigene Programme test benennt, sollte sich nicht wundern, wenn die Ausgabe vom Erwarteten abweicht. Das Programm muss unbedingt mit dem konkreten Suchpfad aufgerufen werden, sonst führt die Shell ihr eigenes Kommando aus!

...Dialogboxen

Der Einsatz dieser ist nur auf der Konsole sinnvoll, für X nimmt man besser Tk.

...Wörterbuchangriff

Passwort-Entschlüsselungsprogramme wie crack benutzen im einfachsten Fall Wörtbücher, um deren Inhalt mit dem auf Linux verwendeten Passwort-Verschlüsselungsprogramm crypt zu kodieren. Das Ergebnis vergleichen solche Programme mit den in der /etc/passwd stehenden Einträgen. Auf diese Weise konnten bis zu 90% der Passwörter gebrochen werden.

...Signal 9

In den älteren Linux-Versionen war es durchaus üblich, dass System mittels

root@sonne> killall -1 init

herunterzufahren. Ein solches Vorgehen funktionierte auch unter anderen Unix-Systemen (z.B. SunOS).

...starten

Das Prinzip der Runlevel existiert bei allen Distributionen; die Belegung differiert allerdings (Runlevel 1 bei RedHat entspricht Runlevel S bei SuSE ...)

...erinnert

Es wird uns erfreuen, dass zum Bearbeiten der vi gestartet wird.

...PCL

 PCL - Printer Control Language

...PS

PS - Postscript

...ps

PS - Postscript

...GDI

Treiber sind in Entwicklung.

...Druckertypen

Aus Lizenzgründen wurde in Linux-Distributionen nur die veraltete Version 4.03 von Ghostscript ausgeliefert. Aktuelle Pakete (>5.10, unterstützen mehr Druckermodelle) finden sich aber auf zahlreichen FTP-Servern und auch auf SuSE 6.1.

...X11

Unter Linux steht genau genommen nur ein Klon von X11R6 zur Verfügung: XFree86, der dasselbe tut, wie sein Vorbild, aber nichts kostet...

...xf86config

 Dieses Programm sollte auf allen Linux-Distributionen verfügbar sein; während z.B. SaX nur auf SuSE existiert.

...16 Farben Server

Existiert die Datei /etc/XF86Config, so wird versucht, den in dieser aufgeführten Server zu starten.

...module-dependency

module-dependency bezeichnet den Fakt, dass ein Modul ein anderes zum Laufen benötigt.

...entpackt

Meist liefern die Distributionen die Kernel-Sourcen schon mit, so dass nur auf neue Versionen "gepachted" werden muss.

...zImage

Neuere Distributionen unterstützen auch bzip als gepacktes Kernelformat. In diesem Falle ist das Kommando make mit der Option bzImage anstatt zImage aufzurufen und der fertige Kernel liegt unter dem Name bzImage vor.

...Modul

Der Modulname "sound.o" ist entsprechend dem richtigen Namen zu ersetzen (Siehe Verzeichnis /lib/modules/<Kernel Version>).

...Go!Linux

Die Aussagen treffen ebenso auf Distributionen wie RedHat und Mandrake zu.

...Bootdiskette

In älteren Distributionen mussten zunächst unter DOS ein oder zwei Bootdisketten erstellt werden.

...sind zwei Projekte

GNOME und KDE sind zwei Projekte, die sich beide die Entwicklung einer intergrierten Desktop-Umgebung für Linux verschrieben haben.
Welche Entwicklung die bessere ist? ... an dieser Frage scheiden sich die Geister. GNOME setzt bei den verwendeten Bibliotheken voll auf Open Source Software, während KDE auf den lizenzpflichtigen QT-Bibliotheken beruht. Zwar dürfen letztere für Linux kostenlos genutzt werden, jedoch bezweifeln Skeptiker den ewigen Bestand dieses Status. Fakt ist, dass die Entwicklung von KDE weiter fortgeschritten ist.

...MD5

Dahinter verbirgt sich ein kryptografischer Algorithmus, der aus einer beliebigen Eingabe einen 32 Bit Schlüssel erzeugt. Rein theoretisch ist es nicht möglich, in endlicher Zeit ein Duplikat eines solchen Schlüssels zu berechnen.

...modifizieren

Nach dem Start des Rettungssystems mountet man dazu das originale Rootverzeichnis und löscht das zweite Feld (normalerweise steht dort ein x) des Root-Eintrages aus der Datei /etc/passwd.

...schwer zu erratendes Passwort

Sobald der Rechner Zugang zum Internet besitzt, ist für jeden Nutzerzugang ein "sicheres" Passwort zu setzen, da während einer Verbindung jeder von "außen" auf den Rechner zugreifen kann.

...Swap-Speicher

Genau genommen würde auch eine Partition genügen, falls der Rechner entweder über reichlich physischen RAM verfügt ("es ist niemals ausreichend vorhanden") oder aber man anstatt der Partition eine Swapdatei bevorzugt (analog der Auslagerungsdatei von Windows). Aus Effizienzgründen (Zugriffe auf eine Datei gehen immer über das Device des entsprechenden Dateisystems!) ist eine Partition dieser Methode vorzuziehen. Eine Datei kommt eventuell in Frage, falls man nachträglich einen Mangel an Swap-Speicher bemerkt, aber eine Neupartitionierung der Platte nicht in Frage kommt.

...LISP

List Processor

...IP-Adresse notwendig

Diese 32 Bit lange Adresse wird von Providern verwaltet, so dass die einmalige Vergabe an zentraler Stelle überwacht wird. In absehbarer Zeit ist mit einer 128 Bit langen Adresse zu rechnen.

...Subnetzen

Im TCP/IP-Protokollstack spricht man im Zusammenhang mit der Netzwerkschicht (Schichten 1 und 2 des OSI-Referenz-Modells) auch von Subnetzwerken. Diese haben aber nichts mit dem hier eingeführten Begriff zu tun, da letztere nur die OSI-Schicht 3 (Vermittlung) betrifft.

...Usenet

Usenet steht für alle an den NetNews beteiligten Rechner.

...gestartet werden

 Der hier angegebene Newsserver ist z.Z. frei zugänglich.

...Sonderrechte versagt werden

Seine ID 0 wird intern auf -2 (nobody) gesetzt.

...NIS

Ursprünglich war der Name Yellow Pages (YP) für das System vorgesehen. Da dieser Name aber ein Markenzeichen der British Telecom war, wurde er gegen NIS ersetzt; die zugehörigen Protokolle fasst man dennoch unter YP-Protokolle zusammen.


Inhalt Index