Mit der Kommandoreferenz nutzen Sie die Shell voll aus. Sie liefert Ihnen einen strukturierten Überblick über alle Linux-Befehle, erklärt ihre Verwendung und zeigt Ihnen Praxisbeispiele zu den wichtigsten Anwendungsfällen. Für den Einstieg finden Sie verständliche Erklärungen zu allen Werkzeugen, und wenn Sie bereits intensiver mit Linux arbeiten, profitieren Sie von Hinweisen zu distributionsspezifischen Abweichungen und der kommentierten Übersicht über die Konfigurationsdateien.
Über 500 Befehle aus allen Bereichen, thematischer und alphabetischer Zugriff auf Kommandos, sofort einsetzbare Praxisbeispiele!
Befehle schnell und einfach finden
Die Referenz ermöglicht eine rasche alphabetische oder thematische Suche von Kommandos. Bekannte Befehle schlagen Sie so schnell nach. Neue Kommandos finden Sie einfach durch die thematische Zuordnung.
Kommandos verstehen
Viel mehr als bloße Funktionsbeschreibung: An zahlreichen Anwendungsbeispielen lernen Sie den Einsatz der Kommandos und Optionen kennen – distributionsspezifische Besonderheiten inklusive. Und weil sich Linux mittlerweile auch unter Windows ganz leicht ausführen lässt, beschreibt die Kommandoreferenz sogar das Windows-Kommando wsl.
Echter Praxisnutzen
Was bedeuten die Spalten der /etc/fstab? Wie löscht vim die aktuelle Zeile? Wo speichert systemd Unit Files? Diese Antworten sowie die Syntax zentraler Konfigurationsdateien und Übersichten zu häufig gebrauchten Tastenkürzeln finden Sie hier!
Michael Kofler hat Telematik an der TU Graz studiert und ist einer der erfolgreichsten deutschsprachigen IT-Fachbuchautoren. Zu seinen Themengebieten zählen neben Linux auch IT-Sicherheit, Python, Swift, Java und der Raspberry Pi. Er ist Entwickler, berät Firmen und arbeitet als Lehrbeauftragter.
Aus dem Inhalt:
Syntaxreferenz
Referenz der Tastenkürzel
Dateisystem- und Netzwerk-Administration
SELinux, AppArmor, iptables und nft
Paketverwaltung, Snap, Flatpack
Drucker-, Datenbank- und Server-Administration
Cloud und Virtualisierung: aws, Docker, kvm, virsh
Zertifikate: acme.sh, certbot, openssl
WLAN, Bluetooth und weitere Hardware
Systemstart/-stopp, Init-System, GRUB
Über 500 Kommandos
»(...) nützlicher Helfer, der rundum gut gefällt.« Linux-Magazin
Kommandos von A bis Z
A
aa-complain programm
Das Kommando aa-complain aktiviert den complain-Modus für das AppArmor-Profil des angegebenen Programms. Regelverstöße werden damit zwar protokolliert, aber nicht geahndet, d. h., das Programm läuft ungestört weiter.
aa-complain steht wie alle anderen aa-xxx-Kommandos nur bei Distributionen zur Verfügung, die das Sicherheitssystem AppArmor verwenden (Debian, SUSE und Ubuntu). Unter Ubuntu befindet sich das Kommando im Paket apparmor-utils, das extra installiert werden muss.
Beispiel
Das Programm dovecot wird zwar weiterhin überwacht, Regelverstöße werden aber lediglich in einer Logging-Datei festgehalten:
aa-disable programm
aa-disable deaktiviert das AppArmor-Profil für das angegebene Programm. Das Programm wird damit nicht mehr durch AppArmor überwacht. Zur Reaktivierung verwenden Sie aa-enforce oder aa-complain.
aa-enforce programm
Das Kommando aa-complain aktiviert den enforce-Modus für das AppArmor-Profil des angegebenen Programms. AppArmor unterbindet damit Datei- oder Netzwerkzugriffe, die durch AppArmor-Regeln verboten sind.
aa-status [option]
aa-status liefert eine Zusammenfassung über den Zustand des AppArmor-Systems. Durch die Angabe genau einer Option aus --complaining, --enabled, --enforced oder --profiled kann die Ausgabe auf eine Detailinformation verkürzt werden.
Beispiel
Auf dem Testrechner ist AppArmor aktiv. 50 Regelprofile sind geladen, aber nur fünf davon überwachen tatsächlich laufende Programme.
ack [optionen] suchbegriff
ack ist eine für Programmierer und Administratoren optimierte Variante von grep. Im Gegensatz zum Original ignoriert ack GIT- und SVN-Verzeichnisse, Backup-Dateien sowie binäre Dateien. Bei vielen Distributionen befindet sich ack im gleichnamigen Paket oder in ack-grep. Alternativ kann ack auch als Perl-Modul installiert werden (cpan App::Ack).
ack ist grundsätzlich kompatibel mit grep, durchsucht aber standardmäßig rekursiv alle Dateien im aktuellen Verzeichnis (wie grep -r). Am häufigsten wird das Kommando in den Formen ack suchbegriff oder ack -i suchbegriff (Groß- und Kleinschreibung ignorieren) aufgerufen. Eine Referenz von ack-spezifischen Optionen liefern ack --help und man ack.
Eine Alternative zur ack-Variante ist das Kommando ag. Manche Distributionen bieten das Kommando im Paket silversearcher-ag an. Alternativ können Sie das Programm von GitHub klonen und dann selbst kompilieren:
https://github.com/ggreer/the_silver_searcher/wiki
Beispiel
Das folgende Beispiel sucht nach Dateien in /etc, die den Suchbegriff localhost enthalten, und gibt die entsprechenden Treffer samt Zeilennummern an:
acme.sh [optionen]
acme.sh ist ein Script, das bei der Installation von Zertifikaten hilft. acme.sh verwendet standardmäßig die Certificate Authority (CA) https://zerossl.com. Mit der Option --server können alternative CAs eingestellt werden, unter anderen Let's Encrypt (https://letsencrypt.org).
Das Script ist eine handliche Alternative zum Kommando certbot, dessen Python-Abhängigkeiten in der Vergangenheit oft zu Installationsproblemen führten.
Auch acme.sh muss installiert werden. Das gelingt mühelos:
Im Rahmen der Installation wird /var/spool/cron/root um eine Zeile erweitert. Dadurch kümmert sich Cron um den regelmäßigen Aufruf von acme.sh --cron und damit um die automatische Erneuerung aller Zertifikate, die mit acme.sh eingerichtet wurden.
-
--cron
erneuert alle mit acme.sh installierten Zertifikate, die älter als 60 Tage sind. Mit der zusätzlichen Option --force kann eine vorzeitige Erneuerung erzwungen werden. -
--install-cert -d domain
[--cert-file path/to/certfile]
[--key-file path/to/keyfile]
[--fullchain-file path/to/fullchainfile]
[--reloadcmd "systemctl restart httpd"]
kopiert die zuvor mit acme.sh --issue erzeugten Zertifikate an einen Ort, wo der Webserver auf sie zugreifen kann, und startet den Webserver anschließend neu. Anstelle von systemctl restart httpd müssen Sie ein für Ihre Distribution geeignetes Kommando angeben, um den Webserver neu zu starten.
Beachten Sie, dass es nicht zielführend ist, die in /root/.acme.sh gespeicherten Zertifikate selbst in ein anderes Verzeichnis zu kopieren. acme.sh merkt sich die Pfade und das Reload-Kommando für die automatische Zertifikatserneuerung.
acme.sh verändert die Konfigurationsdateien Ihres Webservers nicht! Sie müssen die Anweisungen mit den Pfaden zu den Zertifikatsdateien selbst hinzufügen.
-
--issue -d domain -w webrootdir
richtet ein Zertifikat für die angegebene Domäne ein. Die Option -d kann mehrfach verwendet werden, um ein Zertifikat für zusammengehörige Domänen zu erzeugen (also z. B. -d eine-firma.de -d www.eine-firma.de). Wenn Sie ein Wildcard-Zertifikat wünschen, übergeben Sie beispielsweise -d eine-firma.de -d *.eine-firma.de. Die Zertifikate werden im Verzeichnis /root/.acme.sh gespeichert.Wenn auf dem Rechner noch kein Webserver läuft, geben Sie anstelle von -w webrootdir die Option --standalone an. acme.sh agiert dann vorübergehend selbst als Webserver. Das setzt voraus, dass Port 80 durch kein Programm blockiert ist.
-
--remove -d domain
deaktiviert für die angegebene Domäne die Zertifikatserneuerung, die automatisch alle 60 Tage stattfindet. Obwohl der Optionsname das Gegenteil vermuten lässt, werden die Zertifikate selbst nicht gelöscht. Sie können aber nun das entsprechende Verzeichnis /root/.acme.sh/domain selbst löschen. -
--server letsencrypt|buypass|google|sslcom|zerossl
gibt an, welche CA verwendet werden soll. Ohne die Angabe dieser Option gilt zerossl, d. h. es werden kostenlose Zertifikate von http://zerossl.com bezogen. -
--upgrade
aktualisiert das Script acme.sh.
Beispiel
Die folgenden Kommandos erzeugen ein Zertifikat für die Domänen eine-firma.de und www.eine-firma.de und kopieren die Zertifikate in das für diesen Zweck eingerichtete Verzeichnis /etc/acme-letsencrypt:
Alternativen
Anstelle von acme.sh kam früher häufig certbot zum Einsatz. Dieses Python-Script ist immer noch gebräuchlich, bereitet aber oft Probleme bei der Installation. Eine weitere Alternative ist getssl (siehe https://github.com/srvrco/getssl).
acpi [optionen]
acpi liefert Informationen zur Energieversorgung des Rechners.
-
-a
zeigt an, ob der Rechner an das...
Erscheint lt. Verlag | 6.6.2024 |
---|---|
Zusatzinfo | Illustrationen |
Verlagsort | Bonn |
Sprache | deutsch |
Themenwelt | Informatik ► Betriebssysteme / Server ► Unix / Linux |
Schlagworte | Linux • Shell-Befehle-Kommandos • Shell-Befehle Shell-Kommandos |
ISBN-10 | 3-367-10105-2 / 3367101052 |
ISBN-13 | 978-3-367-10105-4 / 9783367101054 |
Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
Haben Sie eine Frage zum Produkt? |
Größe: 1,2 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich