So genannten Distributoren (z.B. SuSE, Red Hat,...) stellen aus dem schier endlosen Angebot an freier Software Sammlungen zusammen, die dann als Distributionen (Linux + weitere Software) ausgeliefert werden.
GNU General Public License
"reboot" ist die Default-Einstellung, der Administrator kann zum Beispiel
mittels "YaST" oder durch einen Eintrag in die Datei /etc/inittab
ein anderes Verhalten einstellen.
Die 12 Funktionstasten ermöglichen sogar 12 virtuelle Konsolen. Wie viele tatsächlich verfügbar sind, hängt von der jeweiligen Distribution ab. SuSE verwendet derer 6; die anderen Konsolen besitzen teils gesonderte Bedeutungen.
Unter Unix werden Befehle von Optionen grundsätzlich getrennt; im Unterschied zu DOS muss beim Wechsel ins übergeordnete Verzeichnis ein Leerzeichen zwischen cd und .. stehen.
Die Berechtigung dazu hat der Nutzer nur in seinem Home-Verzeichnis und in /tmp!
Tatsächlich beziehen sich unter Linux beide meist auf ein und dasselbe Programm "less".
Auch ohne die entsprechenden Dateiendungen erkennen die meisten Programme das jeweilige Format, Ausnahme ist z.B. der C-Compiler gcc, der als Eingabe eine *.c Datei erwartet.
Leider sind sich im Aufbau dieses Verzeichnisses die verschiedenen Distributionen nicht einig, so stehen die X-spezifischen Dateien bei SuSE direkt in /etc, während Redhat diese in einem eigenen Unterverzeichnis /X11 hält.
Neben den Howtos verwalten das LDP auf noch die Frequently Asked Questions (FAQ) und diverse Online-Literatur. Die Homepage ist http://metalab.unc.edu/LDP.
Eine sehr gutes Forum ist www.linuxforen.de.
Von Zeit zu Zeit wird man beim Booten feststellen, dass das Dateisystem überprüft wird, obwohl es beim letzten
Shutdown sauber heruntergefahren wurde. Der Grund ist die abgelaufene Zeitspanne, nach der das System auf jeden
Fall kontrolliert wird. Ein nicht ordnungsgemäß "ungemountetes" Dateisystem zeigt dies durch den Status. Zum Modifizieren
der Zeit und nutzt das Kommando tune2fs
.
Ist der Mount-Point kein leeres Verzeichnis, werden alle darin gespeicherten Dateien durch die Dateien des zu mountenden Dateisystems verdeckt.
Linux unterstützt auch SMP (Symmetrisches Multiprocessing); jedoch laufen unter Linux schon so viele interne Prozesse quasi-parallel, dass für die wirklich gleichzeitige Abarbeitung mehrere Dutzend Prozessoren notwendig wären.
Als nicht ganz ernst zu nehmenden Übersetzungsversuch findet man oft "Wiedergeburtsmuschel":-), "Bourne" ist der Name des Entwicklers dieser Shell.
Unter Linux ist csh
oft ein Link auf die tcsh
.
Erstere findet man als Standardshell unter Sun/Solaris, während die ksh
unter
IBM AIX die Defaulteinstellung ist.
Kommandos des X-Windows-System benutzen oft auch längere Optionen -geometry, GNU-Kommandos bieten oft auch die Möglichkeit der Eingabe vollständiger Namen -verbose.
First In First Out
Wer eigene Programme test benennt, sollte sich nicht wundern, wenn die Ausgabe vom Erwarteten abweicht. Das Programm muss unbedingt mit dem konkreten Suchpfad aufgerufen werden, sonst führt die Shell ihr eigenes Kommando aus!
Der Einsatz dieser ist nur auf der Konsole sinnvoll, für X nimmt man besser Tk.
Passwort-Entschlüsselungsprogramme wie crack
benutzen im einfachsten Fall Wörtbücher, um deren Inhalt
mit dem auf Linux verwendeten Passwort-Verschlüsselungsprogramm crypt
zu kodieren. Das Ergebnis
vergleichen solche Programme mit den in der /etc/passwd
stehenden Einträgen. Auf diese Weise
konnten bis zu 90% der Passwörter gebrochen werden.
In den älteren Linux-Versionen war es durchaus üblich, dass System mittels
root@sonne> killall -1 init
herunterzufahren. Ein solches Vorgehen funktionierte auch unter anderen Unix-Systemen (z.B. SunOS).
Das Prinzip der Runlevel existiert bei allen Distributionen; die Belegung differiert allerdings (Runlevel 1 bei RedHat entspricht Runlevel S bei SuSE ...)
Es wird uns erfreuen, dass zum Bearbeiten der vi gestartet wird.
PCL - Printer Control Language
PS - Postscript
PS - Postscript
Treiber sind in Entwicklung.
Aus Lizenzgründen wurde in Linux-Distributionen nur die veraltete Version 4.03 von Ghostscript ausgeliefert. Aktuelle Pakete (5.10, unterstützen mehr Druckermodelle) finden sich aber auf zahlreichen FTP-Servern und auch auf SuSE 6.1.
Unter Linux steht genau genommen nur ein Klon von X11R6 zur Verfügung: XFree86, der dasselbe tut, wie sein Vorbild, aber nichts kostet...
Dieses Programm sollte auf allen Linux-Distributionen verfügbar sein; während z.B. SaX nur auf SuSE existiert.
Existiert die Datei /etc/XF86Config
, so wird versucht, den in dieser aufgeführten Server
zu starten.
module-dependency bezeichnet den Fakt, dass ein Modul ein anderes zum Laufen benötigt.
Meist liefern die Distributionen die Kernel-Sourcen schon mit, so dass nur auf neue Versionen "gepachted" werden muss.
Neuere Distributionen unterstützen auch bzip
als gepacktes Kernelformat. In diesem Falle ist
das Kommando make
mit der Option bzImage
anstatt zImage
aufzurufen
und der fertige Kernel liegt unter dem Name bzImage
vor.
Der Modulname "sound.o" ist entsprechend dem richtigen Namen zu ersetzen (Siehe Verzeichnis /lib/modules/Kernel Version).
Die Aussagen treffen ebenso auf Distributionen wie RedHat und Mandrake zu.
In älteren Distributionen mussten zunächst unter DOS ein oder zwei Bootdisketten erstellt werden.
GNOME und KDE sind zwei Projekte,
die sich beide die Entwicklung einer intergrierten Desktop-Umgebung für Linux verschrieben haben.
Welche Entwicklung die bessere ist? ... an dieser Frage scheiden
sich die Geister. GNOME setzt bei den verwendeten Bibliotheken voll auf Open Source Software, während KDE auf den
lizenzpflichtigen QT-Bibliotheken beruht. Zwar dürfen letztere für Linux kostenlos genutzt werden, jedoch bezweifeln Skeptiker
den ewigen Bestand dieses Status. Fakt ist, dass die Entwicklung von KDE weiter fortgeschritten ist.
Dahinter verbirgt sich ein kryptografischer Algorithmus, der aus einer beliebigen Eingabe einen 32 Bit Schlüssel erzeugt. Rein theoretisch ist es nicht möglich, in endlicher Zeit ein Duplikat eines solchen Schlüssels zu berechnen.
Nach dem Start des Rettungssystems mountet man dazu das originale Rootverzeichnis und löscht das zweite Feld (normalerweise steht dort ein x)
des Root-Eintrages aus der Datei /etc/passwd
.
...schwer zu erratendes Passwort
Sobald der Rechner Zugang zum Internet besitzt, ist für jeden Nutzerzugang ein "sicheres" Passwort zu setzen, da während einer Verbindung jeder von "außen" auf den Rechner zugreifen kann.
Genau genommen würde auch eine Partition genügen, falls der Rechner entweder über reichlich physischen RAM verfügt ("es ist niemals ausreichend vorhanden") oder aber man anstatt der Partition eine Swapdatei bevorzugt (analog der Auslagerungsdatei von Windows). Aus Effizienzgründen (Zugriffe auf eine Datei gehen immer über das Device des entsprechenden Dateisystems!) ist eine Partition dieser Methode vorzuziehen. Eine Datei kommt eventuell in Frage, falls man nachträglich einen Mangel an Swap-Speicher bemerkt, aber eine Neupartitionierung der Platte nicht in Frage kommt.
List Processor
Diese 32 Bit lange Adresse wird von Providern verwaltet, so dass die einmalige Vergabe an zentraler Stelle überwacht wird. In absehbarer Zeit ist mit einer 128 Bit langen Adresse zu rechnen.
Im TCP/IP-Protokollstack spricht man im Zusammenhang mit der Netzwerkschicht (Schichten 1 und 2 des OSI-Referenz-Modells) auch von Subnetzwerken. Diese haben aber nichts mit dem hier eingeführten Begriff zu tun, da letztere nur die OSI-Schicht 3 (Vermittlung) betrifft.
Usenet steht für alle an den NetNews beteiligten Rechner.
Der hier angegebene Newsserver ist z.Z. frei zugänglich.
Seine ID 0 wird intern auf -2 (nobody) gesetzt.
Ursprünglich war der Name Yellow Pages (YP) für das System vorgesehen. Da dieser Name aber ein Markenzeichen der British Telecom war, wurde er gegen NIS ersetzt; die zugehörigen Protokolle fasst man dennoch unter YP-Protokolle zusammen.