Unix / Linux-Aufbaukurs - luis.uni-hannover.de · An wen richtet sich der Kurs? Der Kurs richtet...

Preview:

Citation preview

Unix / Linux-AufbaukursMark Heisterkamp

heisterkamp@rrzn.uni-hannover.de

22. – 23. Juni 2010

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 1/97

An wen richtet sich der Kurs?

Der Kurs richtet sich an die Hörerinnen und Hörer des Linux /Unix-Grundkurses und an alle, die ein Linux / Unix-System bereitsgrundlegend bedienen können.

Es werden Kenntnisse vermittelt, die notwendig sind, um erste Schritte in derServer-Administration zu machen.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 2/97

Literatur

Unix / Linux-AufbaukursMark Heisterkamp

heisterkamp@rrzn.uni-hannover.de

21. – 23. Mai 2008

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 19. Mai 2008 Seite 1/55

UNIXUNIX

Regionales Rechenzentrum für Niedersachsen / Leibniz Universität Hannover

16.,Februar 2007

unveränderte Auflage

© 2007. RRZN, Schloßwender Straße 5, 30159 Hannover www.rrzn.uni-hannover.de/buecher.htmlRRZN-Handbücher werden im Rahmen einer Kooperation von über 170 staatlichen Hochschulen (Universitäten, Fachhochschulen) in Deutschland, Österreich und in der Schweiz nur an deren Mitglieder vertrieben und dürfen auch nur von diesen benutzt werden. Das RRZN hat diese Zusammenarbeit 1982 initiiert und seither koordiniert.

Eine Einführung in die Benutzung

Skript und Dokumentation zum Kurswww.rrzn.uni-hannover.de/unixak.html

Handbuch des RRZNUnix - Einführung

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 3/97

Ablauf

Zunächst wird eine Minimalinstallation aus dem Netz mit einemDebian-Lenny-System durchgeführt.

Auf den so eingerichteten Rechnern werden alle Aufgaben des Kursesbearbeitet.

Jeder Teil des Kurses wird praktisch umgesetzt.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 4/97

Debian-Lenny-Installation

. . .

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 5/97

Software-Installation

Die zentralen Tools zur Installtion von Softwarepaketen sind:

apt-get <install|purge|remove> <Paketname>

oder

aptitude <install|purge|remove> <Paketname>

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 6/97

Paketdatenbank aktualisieren

Zunächst muss die Paketdatenbank aktualisiert werden. Es werden die Server,die in /etc/apt/sources.list eingetragen sind, abgefragt:

apt-get update

oder

aptitude update

LUH-FTP-Server:

deb ftp://ftp.rrzn.uni-hannover.de/debian/debian/ lenny maindeb-src ftp://ftp.rrzn.uni-hannover.de/debian/debian/ lenny maindeb http://security.debian.org/ lenny/updates main contribdeb-src http://security.debian.org/ lenny/updates main contrib

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 7/97

Software-Update

Alle installierten Pakete können mit den folgenden Befehlen aktualisiertwerden:

apt-get upgrade

oder

aptitude upgrade

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 8/97

Verfügbare Pakete durchsuchen

Mittels

apt-cache search <Suchzeichenkette>

oder

aptitude search <Suchzeichenkette>

kann die Paketdatenbank nach Paketen durchsucht werden, deren Name bzw.Kurzbescheibung die gesuchte Zeichenkette enthält.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 9/97

Paketbeschreibungen

Das Kommando

aptitude show <Paketname>

zeigt eine ausführliche Paketbeschreibung an.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 10/97

Welche Pakete sind installiert?

Mittels

dpkg -l

werden alle installierten Pakete aufgelistet und mittels

dpkg -L <Paketname>

werden die in einem Paket enthaltenen Dateien angezeigt. Das Paket muss aufdem System installiert sein.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 11/97

Händische Paketinstallation

Das Kommando

dpkg -i <Paketdatei>

installiert die Datei namens Paketdatei. Die Paketdatei muss ein sog.Debian-Paket sein, zu erkennen an der Endung .deb.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 12/97

if-then-else-fi

Syntax:

if <Kondition>then...

else...

fi

Als Kondition wird meistens das test-Kommando genutzt:

test <Operand1> <Operator> <Operand2>

Kurzschreibweise:

[<Operand1> <Operator> <Operand2>]

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 13/97

test-Optionen

-d wahr, wenn Verzeichnis

-f wahr, wenn reguläre Datei

-s wahr, wenn Datei und größer Null

-x wahr, wenn Datei und ausführbar

<Zeichenkette> wahr, wenn nicht leer

<z1> = <z2> wahr, wenn Zeichenkette <z1> gleich der Zeichenkette<z2> ist

<z1> != <z2> . . .

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 14/97

if-then-Beispiele

#!/bin/bashif [ $PRINTER ]thenecho $PRINTER

elseecho "\$PRINTER ist nicht gesetzt."

fi

#!/bin/bashif [ ! -d $1 ]thenecho "$1 existiert nicht!"

fi

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 15/97

Klammern bei Konditionen der Bash

Vergleiche kann man durch doppelte Klammern ausführen:

Für Textvergleiche:

if [[ $foo == "bar"]]

Für arithmetische Vergleiche:

if (( 10 < 9 ))

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 16/97

Texteingabe

read ZEILE

Beispiel:

echo -n "Ihre Eingabe: "read ZEILEecho $ZEILE

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 17/97

Zeilenweise einlesen

while <list>;do <commands>;done

Beispiel (lese FILE zeilenweise und gebe den Inhalt aus):

cat <FILE> | while read LINEdoecho $LINE

done

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 18/97

Runlevel

Linux kann in verschiedene Runlevel starten/wechseln, die unterschiedlicheBootabläufe repräsentieren:

Runlevel

0 Shutdown

1 Single-User

2-5 Multiuser (2 ist Standard)

6 Reboot

Diese Runlevel werden durch entsprechende Start-/Stop-Skripten imVerzeichnis

/etc/rc<Runlevel>.d/

erreicht.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 19/97

Start-/Stop-Skripte

In den entsprechenden Runlevel-Verzeichnissen werden die Skripteentsprechend ihrer Nummerierung nacheinander abgearbeitet. Die Skripte diemit einem

S beginnen, sind Startskripte (beim Starten des Runlevels).

K beginnen, sind Stopskripte (beim Verlassen des Runlevels).

Alle Start-/Stop-Skripte sind symbolische Links auf echte Skripte, die in

/etc/init.d/

gesammelt sind.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 20/97

Dienste in /etc/init.d

Normalerweise wird bei der Installation für jeden Dienst des Rechnersautomatisch ein Skript in /etc/init.d angelegt und in den entsprechendenRunleveln verlinkt.

Ändert man die Konfiguration eines solchen Dienstes, muss er ggf. neugestartet werden:

/etc/init.d/<Dienst> <start|stop|restart|status>

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 21/97

Eigene Dienste

Man kann eigene Skripte, z.B. für IPTables, in /etc/init.d hinterlegen.Möchte man diesen Dienst immer automatisch in allen Runleveln starten,erreict man das durch den Befehl:

update-rc.d <Dienst> defaults

Für einen bestimmten Runlevel erreicht man das durch:

update-rc.d <Dienst> start NN <Runlevel> . stop NN <Runlevel>

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 22/97

Anwendungen und ihre Ports

Rechner130.75.5.15

FTP(Port 21)

SSH(Port 22)

HTTP(Port 80)

Rechner130.75.6.209

FTP(Port 51)

SSH(Port 35)

HTTP(Port 99)

FTP-Datenpaket

SSH-Datenpaket

HTTP-Datenpaket

an: 130.75.6.209an: 130.75.5.15

21

35

80

22

51

99

Ein Datenpaket enthält Absenderadresse, Empfängeradresse und den Port derAnwendung am Zielrechner.

Gewisse Standardports sind bestimmten Anwendungen zugeordnet, könnenaber dennoch frei gewählt werden.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 23/97

Paketfilter IPTables

Mittels Regeln wird der Verlauf eines TCP/IP-Datenpaketes beeinflusst. Dabeikann eine Datenpaket

verworfen (DROP),

zurückgewiesen (REJECT) oder

angenommen (ACCEPT) werden.

Ein Paket durchläuft normalerweise eine von drei möglichen Ketten:

FORWARD

INPUT

OUTPUT

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 24/97

IPTables

FORWARD

OUTPUT

INPUT localhostnetfilter(iptables)

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 25/97

IPTables-Regeln

Eine IPTables-Regel hat den allgemeinen Aufbau:

iptables [-t Tabelle] -A <Kette> <Regel>

wobei drei Tabellen zur Verfügung stehen:

filter (Standard)

mangle

nat

Über entsprechende Abkürzungen werden dann die Regeln aufgebaut. Wirdeine Regel eingegeben, so wird sie sofort wirksam.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 26/97

Regelbeispiel

Das folgende Beispiel für einen Satz Filterregeln sollte als Quasi-Standard amRRZN gelten, sobald ein Server aufgesetzt wird noch bevor er endgültig ansNetz geht:

iptables -Liptables -P INPUT DROPiptables -P FORWARD DROPiptables -A INPUT -s 127.0.01 -i lo -j ACCEPTiptables -A INPUT -m state –state ESTABLISHED -j ACCEPTiptables -A INPUT -p tcp –dport 22 -j ACCEPTiptables -A INPUT -s 130.75.5.0/255.255.255.0\

-p tcp –dport 22 -j ACCEPT

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 27/97

Speichern und Laden von Filterregeln

Mittels

iptables-save > <DATEI>

und

iptables-restore < <DATEI>

können aktuelle Regeln in DATEI gespeichert werden bzw. daraus gelesenwerden.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 28/97

Network Address Translation (NAT)

OUTPUTlocalhost

prerouting postrouting

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 29/97

Masquerading (SNAT)

Die Befehle, die notwendig sind, um Masquerading zu aktivieren, lauten:

echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 30/97

Netzwerkeinrichtung

Jeder Rechner in einem Netz erhält eine eindeutige Adresse, die sogenannteIP-Adresse (Internet-Protocol-Adresse). Diese Adresse wird vom sogenanntenDNS-Server (Domain-Name-Service) aufgelöst und einem Namen zugeordnet.Über diesen Namen kann im Netz auf den Rechner zugegriffen werden.

Tatsächlich wird bei jeder Netzwerkanfrage gerufen:

„Wer hat IP 130.75.5.15?“

Der Rechner 130.75.5.15 (server225h.rrzn.uni-hannover.de) antwortet mit

„Ich! Und zwar mit der MAC-Adresse 00:18:51:D2:B3:A3!“

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 31/97

Netwerkeinrichtung

Die MAC-Adresse ist einer Netzwerkkarte fest zugeordnet (steht meist auf derKarte selbst) und sollte weltweit eindeutig sein.

Sie kann gefälscht werden.

Ab jetzt werden alle Datenpakete von den aktiven Netzkomponenten einesNetzwerkes an die Ports gelenkt, an denen MAC- und IP-Adresseübereinstimmen.

In Netzwerken ohne solche aktiven Netzkomponenten (Switches etc.) greiftein Rechner einfach jedes „vorbeifliegende“ Datenpaket ab, das seineMAC-Adresse trägt.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 32/97

Routing

Jeder Rechner im Netz muss eine Route kennen, über die er seine Datenpaketeverteilen kann. Diese Routing-Adresse ist sein Tor zur Außenwelt außerhalbseines lokalen Netzes.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 33/97

Netzmaske

Die Netzmaske ist ein Bitmuster, das den lokalen Bereich von IP-Adressendefiniert, den ein Rechner direkt zu erreichen versucht (ohne Gateway/Router):

11111111.11111111.11111111.00000000

alle IP-Adressen der letzten Stelle sind frei (nicht gesetzt) und gehören zumlokalen Netz.

Die CIDR-Notation zählt die festgelegten, führenden Bits:

3× 8 = 24

Es handelt sich umeine sog. 24-er Netzmaske:

192.168.10.0/24

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 34/97

Netzwerkdaten

Welche Daten sind also notwendig, damit ein Rechner im Netzwerk genutztwerden kann?

1 IP-Adresse (inklusive Netzmaske) XXX.XXX.XXX.XXX

2 DNS-Server-Adresse

3 Routing-Informationen (Gateway-Adresse)

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 35/97

IP-Adresse eintragen

Der Befehl

ifconfig <INTERFACE> <IP> [netmask <MASKE>] up|down

stellt das angegebene Interface auf die IP-Adresse ein und aktiviert oderdeaktiviert es (up oder down).

Die Interfaces für Ethernet werden unter Unix von Null durchnummeriert undlauten eth0, eth1, eth2 . . .

Wird ifconfig ohne Argumente aufgerufen, so werden alle Informationen zuden angeschlossenen Netzwerkgeräten angezeigt.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 36/97

DNS-Server eintragen

In der Datei

/etc/resolv.conf

werden alle Nameserver und die Suchreihenfolge für Rechnernamenangegeben. Die Suchreihenfolge vereinfacht die Namenseingabe vonRechnern.

nameserver 130.75.1.32nameserver 130.75.1.40search uni-hannover.desearch rrzn.uni-hannover.de

Eine Änderung in dieser Datei zeigt sofort Wirkung.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 37/97

Route einrichten

Der Befehl

route add default gw <GATEWAY>

richtet die Route zum Standard-Gateway ein. Oft ist eine falsche Route derGrund für ein nicht funktionierendes Netzwerk.

Die Routing-Einträge kann man sich mit dem Kommando

route -n

anzeigen lasen.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 38/97

Nameservice abfragen

Die Kommandos

dig -x <IP>

oder

host <IP | NAME>

oder

nslookup <IP | NAME>

zeigen (sofern vorhanden) den korrespondierenden Namen bzw. diekorrespondierende Netzwerkadresse an.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 39/97

Geräteverwaltung

Unter Unix werden alle Geräte (Devices) durch einen entsprechenden Eintragim „Geräteverzeichnis“ /dev repräsentiert.

/dev/hda steht beispielsweise für „harddisc a“ also die erste Festplatte.

Geräte, die beim Start des Systems fest eingebunden werden müssen unddurch ein eigenes Verzeichnis repräsentiert werden (das sind vor allem alleSpeichergeräte), werden in der Datei /etc/fstab definiert.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 40/97

/etc/fstab

Jede Zeile der Datei fstab beschreibt ein Gerät. Die Syntax einer solchenZeile hat die folgende Struktur:

Blockdevice Mountpoint Dateisystem Mountoptionen Dump Check-Reihenfolge

/dev/hda1 / ext3 defaults,errors=remount-ro 0 1/dev/hdc /media/cdrom iso9660 ro,user,noauto 0 0

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 41/97

Dateisysteme

Einige Dateisysteme:

ext2 „Extended Filesystem 2“

ext3 „Extended Filesystem 3“ — Logfile-basiert

reiserfs „Reiser Filesystem“ — Logfile-basiert

iso9660 Daten-CD-ROM

vfat „Virtual File Allocation Table“, 32Bit, Windows

NFS „Network Filesystem“

. . . Es gibt eine Vielzahl weiterer Dateisysteme. Einen guten Überblickerhält man in der Manpage des mount-Befehls.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 42/97

Der Mount-Befehl

Mit dem Befehl

mount -t <FS-TYPE> <DEVICE> <MOUNTPOINT>

kann ein Gerät händisch in das laufende System eingehängt werden. DieserBefehl ist in der Regel root vorbehalten. Einträge in /etc/fstab, die bei denMountoptionen „user“ stehen haben, können auch von normalen Nutzernausgeführt werden.

Bei Geräten, die in /etc/fstab aufgeführt sind, reicht die Angabe des Gerätesselbst.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 43/97

Benutzerverwaltung

Da Unix ein Betriebssystem ist, das auf Netzwerknutzung unddementsprechend auch auf Multitasking ausgerichtet ist, gibt es dieMöglichkeit, mit mehreren verschiedenen Benutzern auf das Systemzuzugreifen.

Jeder Benutzer erhält einen eindeutigen Namen.

Jeder Benutzer erhält ein geheimes Paswort (nicht mal root kann dasPasswort lesen).

Jedem Benutzer wird eine eindeutige Nummer zugeordnet.

Die Benutzer werden über diese Nummern und Namen vom Systemverwaltet.

Jeder Benutzer erhält ein Home-Verzeichnis.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 44/97

Besondere Benutzer

Im Grunde gibt es nur einen besonderen Benutzer, den Benutzer

root

mit der ID 0. Weist man einem Benutzer diese Nummer zu, so erhält er alleRechte am System. Es können durchaus mehrere Benutzer root-Rechtebesitzen.

Dieser Benutzer gehört üblicherweise der Gruppe root an.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 45/97

Benutzer anlegen

Das anlegen eines neuen Nutzer geschieht mit dem Befehl

adduser [--home DIR] [--uid ID] <USERNAME>

Der Inhalt des /etc/skel-Verzeichnisses wird als Standard für das neueHomevverzeichnis des Users kopiert. Ein Passwort muss noch festgelegtwerden.

Mit dem Befehl useradd könen darüberhinaus auch die Defaultwerte für dieErzeugung neuer Benutzer verändert werden.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 46/97

Passwort-Vergabe

Root kann nun mit dem Befehl

passwd <USERNAME>

ein neues Passwort für diesen User vergeben. Das Passwort wird verschlüsseltabgelegt in /etc/passwd bzw. in /etc/shadow.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 47/97

Benutzer löschen

Mit dem Befehl

deluser [--remove-home] [--home DIR] [--remove-all-files]<USERNAME>

wird der Nutzer mit dem Namen USERNAME gelöscht. Die Option--remove-all-files entfernt sämtliche Dateien und Verzeichnisse imSystem, die dem Nutzer gehören. Die Option --remove-home löscht nur daskorrespondierende Homeverzeichnis und ggf. alle Spool-Dateien(Druckdateien).

Die Option --home besagt, dass der Nutzer erst gelöscht wird, falls dasangegebene Homeverzeichnis tatsächlich dem Nutzer zugeordnet ist.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 48/97

Gruppen

Benutzer werden unter Unix in Gruppen eingeteilt, die bestimmteEigenschaften und damit auch bestimmte Zugriffsrechte besitzen.

So könnte man beispielsweise Gruppen einrichten, die in bestimmtenVerzeichnissen (in denen beispielsweise Software installiert wird)Schreibrechte besitzen.

Auch Gruppen weerden durchnummeriert (referenziert durch die sogenannteGroupID (GID)).

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 49/97

Gruppen anlegen

Der Befehl

groupadd [-g GID] <GROUPNAME>

legt die Gruppe GROUPNAME auf dem System an. Die Nummern 0-99 sindüblicherweise für System-Gruppen reserviert.

Die Eigenschaften einer GRuppe verändern kann man mit dem Befehl

groupmod [-g GID] [-n GROUPNAME] <GROUP>

wobei die Option -n den neuen Gruppennamen einleitet und -g die neue GID.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 50/97

Gruppen löschen

delgroup [--only-if-empty] <GROUPNAME>

löscht die Gruppe GROUPNAME. Die Option –only-if-empty verhindert dasLöschen solange noch Mitglieder der Gruppe existieren. Übrigens auch derBefehl

deluser --group <GROUPNAME>

löscht die angegebene Gruppe.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 51/97

Benutzer einer Gruppe hinzufügen

Mit dem Kommando

adduser <USER> <GROUP>

wird ein Nutzer der Gruppe GROUP hinzugefügt. Ebenso kann ein Nutzer auchvon einer GRuppe entfernt werden:

deluser <USER> <GROUP>

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 52/97

ScureCopy SCP

Mit dem Kommando

scp [Optionen] <Quelle> <Ziel>

können Dateien und Verzeichnisse verschlüsselt über das Netzwerk übertragenwerden.

Quelle und Ziel können der üblichen ssh-Syntax entsprechen:

scp datei.txt mheiste@mac225h:/tmp

D.h. kopiere die Datei datei.txt im aktuellen Verzeichnis auf dem lokalenRechner verschlüsselt über das Netz zum Rechner mac225h unter demBenutzer mheiste in das /tmp-Verzeichnis.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 53/97

SSH

SSH steht für „Secure-Shell“ und ermöglicht die verschlüsselte Verbindungzwischen zwei Rechnern im Netz. Ein Benutzeraccount auf dem Fremdsystemist notwendig.

Die Syntax lautet:

ssh [OPTIONS] USER@HOST

mit den Optionen:

-l <USER>

-p <PORT>, um einen anderen Port als 22 für ssh zu nutzen

-L <LOCALPORT>:<HOST>:<ZIELPORT>, um einen lokalen Port aneinen Zielport einer Zieladresse weiterzuleiten (für Tunneling).

-X, um auch X-Anwendungen zu nutzen

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 54/97

Konfigurationsdateien

Die Konfigurationsdateien für SSH liegen im etc-Verzeichnis und heißen

ssh_config und sshd_config,

wobei Erstere die Klientenkonfiguration und Zweitere die Serverkonfigurationenthält.

Sollte trotz der Option -X beim Aufruf von ssh eine X-Anwendung nichtaufrufbar sein (kein Display o. ä.), so muss serverseitig in

sshd_config

X11Forwarding no

entweder auf yes gesetzt oder mit einem # kommentiert werden.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 55/97

Wichtige Optionen in sshd_config

Port 22

Protocol 2

PermitRootLogin no

StrictModes yes

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 56/97

Public Key Authentifizierung

Es gibt die Möglichkeit, eine Verbindung so zu definieren, dass keineAuthetifizierung mehr per Nutzername und Passwort notwendig ist.

1 Lokal: ssh-keygen -t dsa2 Kopieren des Schlüssels auf den Server:

scp $HOME/.ssh/id_dsa.pub user@server:3 Login auf den Server:

ssh user@server4 Auf dem Server:

mkdir .ssh undchmod 700 .ssh, falls .ssh noch nicht existiertmv id_dsa.pub .ssh/authorized_keys

Oder ggf, wenn es bereits andere Keys gibt:cat id_dsa.pub ».ssh/authorized_keysrm id_dsa.pub

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 57/97

Public Key Authentifizierung II

Binden eines Public-Keys an eine bestimmte IP-Adresse:

from=“foo.bar.de“ ssh-dss [...key...]

Ohne die Option

PasswordAuthentication no

in sshd_config nicht sinnvoll.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 58/97

Public Key Authentifizierung III

Nur ein bestimmtes Kommando zulassen:

command=“foo.bar.de“ ssh-dss [...key...]

wobei das Kommando mit allen Optionen genau bekannt sein muss. Dasübergebene Kommando wird in der UmgebungsvariablenSSH_ORIGINAL_COMMAND gespeichert.

Diese Option wird oft mit der from=“...“-Option zusammen, getrennt durchein Komma, genutzt.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 59/97

Daten- und Systemsicherung, Archivierung

Warum ein Backup von Daten notwendig ist, muss niemandem erklärt werden.Dennoch werden Backups noch immer zu selten gemacht.

Gerade Unix / Linux bringen schon mit Bordmitteln realisierbareleistungsfähige zustande:

Sicherung über das Netz (mehrfach, verschiedene Medien)

effiziente Kompressionssoftware

mittels Cronjobs kann das Backup automatisiert werden

klare Trennung von System- und Nutzerdaten

inkrementelles Sichern mit TAR

Netzwerkboot, um komplette Systeme (System- und Nutzerdaten) zusichern

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 60/97

Daten- und Systemsicherung, Archivierung

Es gibt drei unterschiedliche Bereiche:

Datensicherung

Datenarchivierung

Systemsicherung

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 61/97

Datensicherung (Backup)

unverzichtbarer Service für den Nutzer

wird im Allgemeinen vom Nutzer als verzichtbar eingestuft

viele Nutzer sind erfahrungsresistent

kurzfristiger Service

inkrementelles Backup mit „Gedächtnis“ ist wünschenswert

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 62/97

lokale Backup-Medien

CD, DVD Nicht zur Archivierung, aber als kurzfristiges Backup gut geeignet.Nur sehr begrenzte Speicherkapazität.

USB-Stick Einfache Speicherung, sehr begrenze Kapzität, ansonsten siehe CDund DVD.

Band Teure und seltene Geräte, zur Archivierung geeignet, sehr langsam aberrelativ hohe Kapazität.

2. Festplatte Schnell, hohe Kapazität, aber keine räumliche Trennung vonOriginal und Backup möglich (gilt nicht für externe Platten).

Notebook Schnell, hohe Kapazität, teuer und unhandlich.

Diskette Höchst unzuverlässiges Medium, viel zu wenig Kapazität.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 63/97

Backup im Netz - E-Mail

Schicken Sie einfach wichtige Daten regelmäßig als Anhang per E-Mail ansich selbst.

Vorteile:

einfachzuverlässighohe Verfügbarkeithohe Datensicherheit

Nachteile:

Anhänge vielleicht zu groß?gute Netzanbindung erforderlichbegrenzte Kapazität der Mailboxkein AutomatismusEigenverantwortlichleit

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 64/97

Backup im Netz - Unix-Tools

Sichern Sie Daten mit Unix-Tools auf im Netz erreichbare Rechner.

Vorteile:

Eigenverantwortlichkeit

hohe Zuverlässigkeit

mit Bordmitteln machbar

Verschlüsselung

Nachteile:

Eigenverantwortlichkeit

Finde ich taugliche Zielrechner?

gute Unix-Kenntnisse erforderlich

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 65/97

Backup im Netz - Unix-Tools

Einige Tools:

ssh (mit Public-Key-Authentifizierung zur Automatisierung)

ftp (mit .netrc zur Automatisierung)

netcat (nc)

tar

rsync

scp

cp

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 66/97

Beispiele

ftp:> put “| tar cf - <Quelle>“ archiv.tar

und

ftp:> get test.tar “| tar xf - -C <Ziel>“

cat archiv.tar | ssh <ID>@<Host> “tar xf - -C <Ziel>“

Zielrechner (Host): nc -l -p <Port> > archiv.tarQuellrechner: tar cf - <Quelle> | nc -w 2 <Host> <Port>

rsync -av -e “ssh“ <Quelle> <ID>@<Host>:<Ziel>

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 67/97

Backup im Netz - Netzlaufwerke

Sichern Sie Ihre Daten per „Copy & Paste“ auf einem Fileserver (Samba, Novell,NFS. . . ).

Vorteile:

hohe Geschwindigkeit

hohe Kapazität

hohe Datensicherheit

Nachteile:

Eigenverantwortlichkeit

unverschlüsselt

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 68/97

Backup im Netz - Backupservices

Nehmen Sie an einem Backupservice eines Dienstleisters teil.

Vorteile:

automatisiert

zuverlässig

ggf. einfache Bedienung

für die meisten Betriebssysteme erhältlich

hohe Geschwindigkeit

inkrementell

Nachteile:

Aufgabe der Eigenverantwortlichkeit

gute Netzanbindung erforderlich

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 69/97

Inkrementelle Backups

Ein inkrementellese Backup sichert nur die geänderten Daten, um so dasBackup-Medium nicht zu schnell zu überfüllen. Außerdem ist dasinkrementelle Backup sehr viel schneller als ein Vollbackup.

In der Regel werden zu gegebenen Zeitpunkten Vollbackups erzeugt und biszum nächsten Vollbackup ausschließlich inkrementelle Sicherungemn.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 70/97

Hardlinks vs. Softlinks

Links sind Verweise auf Dateien (Verknüpfungen). Sie werden angelegt mitdem Kommando:

ln [-s] <Ziel> <Link>

wobei -s einen symbolischen (Soft-)Link erzeugt. Ohne diese Option wird einharter Link angelegt.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 71/97

Softlink

Ein Softlink ist der Verweis auf eine Datei. Existiert die Originaldatei nichtmehr, zeigt der Links ins Leere.

Ein Softlink kann an dem Attribut l und daran erkannt werden, dass immerautomatisch alle Rechte gesetzt sind. Außerdem zeigt ein Pfeil an, wohin derLink zeigt.

lrwxr-xr-x 1 mheiste mheiste 7 May 21 06:53 test -> test.pl

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 72/97

Hardlink

Ein Hardlink ist nicht von der Originaldatei zu unterscheiden. Erst wenn derletzte Link gelöscht ist, ist auch dad Original gelöscht.

Ein Hardlink ist lediglich ein weiterer Eintrag im Dateiverzeichnis der lokalenPlatte. Dort verweisen dann mehrere Namen/Einträge auf denselben Bereich(Inode) der Festplatte. Die Anzahl der Verlinkungen wird in der zweiten Spalteder ls -l-Ausgabe angezeigt:

1 ls -l-rwxr–r– 1 mheiste mheiste 299 May 15 14:00 test.pl

2 ln test.pl test

3 ls -l-rwxr–r– 2 mheiste mheiste 299 May 15 14:00 test

-rwxr–r– 2 mheiste mheiste 299 May 15 14:00 test.pl

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 73/97

Inkrementelles Backup mit rsync

rsync gleicht Verzeichnisse ab und bringt sie auf denselben Stand. Dabei istrsync in der Lage, Hardlinks aufzulösen und das neuere geänderte Originaleinzufügen, den Rest aber als Hardlink zu belassen.

Vorgehen:

1 Verschiebe bisherige Backups weiter (Nummerierung).

2 Mache Hardlink-Kopie des letzten Backups.

3 Gleiche die Hardlink-Kopie mit dem aktuellen Verzeichnis per rsync ab.

Ergebnis: Im letzten Backup ist alles wieder ein Hardlink, bis auf diegeänderten Daten.

Eine Datei, die in allen Backups vorhanden ist, aber nie geändert wurde, istphysikalisch auch nur einmal vorhanden.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 74/97

rsync-Optionen

rsync [Optionen] <Quelle> <Ziel>

-v viel Rückmeldung

-a archive-mode, d.h. rekursiv, Rechte beibehalten

--delete Dateien im Ziel ggf. löschen

--delete-excluded auch ausgenommene Datein im Ziel löschen

--exclude Datei/Verzechnis nicht berücksichtigen

--exclude-from= Angabe einer Datei mit allen Excludes zeilenweise

–link-dest=DIR Hardlinks nach DIR für ungeänderte Dateien.

Excludes sind immer relativ zur Quelle anzugeben.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 75/97

Datenarchivierung

nicht zum kurzfristigen Wiederherstellen von Daten

nur zur Archivierung

langfristig

ggf. teuer

ggf. sehr aufwendig

langsam

große Kapazität notwendig

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 76/97

Medien

Band (mit Roboter in großen Netzen)

CD, DVD

asterix.rrzn.uni-hannover.de

Alle Medien müssen regelmäßig umkopiert werden, um Datenverlustvorzubeugen und die Kompatibilität (Lesbarkeit) der Formate und Medien übereinen langen Zeitraum zu gewährleisteni.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 77/97

Systemsicherung (Systemrecovery)

das System wird gesichert

Separation in Nutzer- und Systemdaten

schnelles Recovery

handhabbare Bootmedien

mit Bordmitteln unter Linux machbar

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 78/97

Methoden

Platten klonen:dd

tar-Archive:ddsfdisktarchrootgrub-install

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 79/97

Klonen mit dd

booten mit Knoppix o. Ä.

Netzwerk initialisieren

Plattenressource einhängen (NFS, netcat, ssh. . . )

dd if=/dev/<SYSTEMPLATTE> of=<PLATTENRESSOURCE>

Das erzeugte Image ist eine 1:1-Kopie der Systemplatte. Mittels

dd if=<PLATTENRESSOURCE> of=/dev/<NEUE_SYSTEMPLATTE>

kann der System-Klon aufgesetzt werden.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 80/97

FTPUm Daten über das Netz einfach und schnell, aber unverschlüsselt zuübertragen, kann man FTP wählen.

Die Syntax ist schon aus dem Unix-Grundkurs bekannt:

ftp [HOSTNAME]

Man braucht hier einen Nutzer-Account auf dem Zielrechner und derZielrechner muss darüber hinaus einen FTP-Server betreiben.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 81/97

Verschlüsseltes FTP

Es gibt unter das sogenannte sftp, das auf SSH aufsetzt und einenverschlüsselten Datentransfer erlaubt. Die Syntax ist ähnlich der klassischenFTP-Syntax:

sftp <USERID>@<HOSTNAME>

Der Zielhost braucht keinen FTP-Server, aber sehr wohl einen SSH-Server, wasin der Unix-Welt quasi Standard ist.

SFTP lässt sich natürlich tunneln:

1 ssh -L <LOCALPORT>:<ZIELHOST>:<ZIELPORT> \<USER>@<TUNNELHOST>

2 sftp -oPort=<LOCALPORT> <USERID>@localhost

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 82/97

FTP durch SSH tunneln

Um FTP durch SSH zu tunneln (und damit den Datenverkehr zu verschlüsseln),muss zunächt eine SSH-Verbindung aufgebaut werden, durch die dann„rückwärts“ wieder die FTP-Verbindung aufgebaut wird:

ftplocalhost

ftp-Server

Backuphost

ssh-Serverssh

ssh

Die Nachteile liegen auf der Hand:

verwirrend, da rückwärtiger Aufbau von Verbindungender eigene Rechner muss über einen FTP-Server verfügen

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 83/97

FTP-Server

Das Aufsetzen eines FTP-Servers ist in seinen Grundzügen sehr einfach. Wirnutzen die Serversoftware vsftpd. Der Name steht für „Very Secure FTPDaemon“ und er ist über eine Konfigurationsdatei leicht zu konfigurieren.

Zwei Dateien sind nach der Installation auf dem System vorhanden:

/etc/init.d/vsftpd

/etc/vsftpd.conf

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 84/97

Inhalt einer trivialen /etc/vsftpd.conflisten=YESanonymous_enable=YESanon_upload_enable=NOlocal_enable=YES

listen=YES Der Server läuft „standalone“, wird also allein iminit.d-Verzeichnis gestartet (nicht vom inetd).

anonymous_enable=YES Anonymous-Login wird erlaubt, aber

anon_upload_enable=NO es wird kein Upload für Anonymous-Userzugelassen.

local_enable=YES Lokale Nutzer haben auch ftp-Zugriff auf ihreHeimatverzeichnisse inklusive Upload.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 85/97

ZIP, BZIP2, TAR etc.

ZIP, BZIP(2), TAR . . . sind Archivierungsprogramme, die auch aus anderenBetriebssystemwelten bekannt sein dürften. In ihrer Kompressionsrate ameffizientesten sind ZIP und BZIP2. Beide Programme können mit dem„Archivator“ TAR kombiniert werden.

BZIP2 bedient sich de z. Zt. besten Kompressionsalgorithmus, ist aber einextremer Leistungsfresser. Soll es also einigermaßen schnell gehen, so ist ZIPvorzuziehen.

Die Syntax für zip (unzip) und bzip2 lautet:

zip <ZIPFILE> <FILELIST>

bzip2 <INPUT>

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 86/97

BZIP2Achtung!

BZIP2 ist ein blockorientierter Kompressor, d. h. es legt keine Archive an,sondern komprimiert einfach, was er „zu fressen“ bekommt.

Es seien in einem Verzeichnis die Dateien 1.txt, 2.txt und 3.txt:

“bzip2 *“→

1.txt.bz22.txt.bz23.txt.bz2

ZIP dagegen erzeugt ein komprimiertes Archiv!

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 87/97

TARTAR steht für „TapeArchive“ und wurde in den 70ern für Bandgeräteentwickelt, die (auch heute noch) als Backupmedium dienten.

TAR erhält Zugriffsrechte und Verzeichnisstruktur innerhalb seines Archives.

Die (einfache) Syntax lautet zum Erzeugen:

tar cvzf <ARCHIVNAME> <DATEILISTE>

Und zum Entpacken:

tar xvzf <ARCHIVNAME> [DATEILISTE] -C <ZIELVERZEICHNIS>

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 88/97

Die wichtigsten Optionen von TAR

c Erzeuge ein Archiv

x Entpacke ein Archiv

t Liste den Inhalt eines Archivs auf

v Verbose Mode

z Komprimiere / entpacke das Archiv mit gzip

j Komprimiere / entpacke das Archiv miz bzip2

f Erzeuge ein Archiv mit <ARCHIVNAME>

Beispiel:

tar cvzf archiv.tgz .

Dieser Befehl erzeugt im aktuellen Verzeichnis ein komprimiertes Archivnamens „archiv.tgz“, das alle Dateien, Verzeichnisse und Unterverzeichnissedes aktuellen Verzeichnisses enthält.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 89/97

ftp-Pipe

Es ist möglich, ein TAR-Archiv auf einem FTP-Server zu erzeugen bzw. zuentpacken, ohne in zwei Schritten erst zu archivieren und dann hochzuladen(bzw. umgekehrt):

Hochladen:

1 Login auf dem FTP-Server

2 Lokaler Wechsel in das Verzeichnis, ab dem archiviert werden soll.

3 put "| tar cvf - ." myfile.tar

Runterladen:

1 Login auf dem FTP-Server

2 Lokaler Wechsel in das Verzeichnis, in das entpackt werden soll.

3 get myfile.tar "| tar xvf -"

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 90/97

Network Filesystem (NFS)

Wie die Überschrift schon sagt steht NFS für Network Filesytem. NFS wurdevon SUN™ entwickelt und ist ein unverschlüsseltes Dateisystem, bei dem überdas Netz entfernte Partionen u. ä. in das lokale Dateisystem mittels desnormalen mount-Befehls eingebunden werden können.

Der Server, der Partitionen zur Verfügung stellt, kann die Server-Softwareentweder kernelbasiert oder im sogenannten Userspace nutzen.

Die Kernelversion ist schneller, aber angeblich instabiler.

Auf dem Server liegt eine Konfigurationsdatei, die die Zugriffsrechte regelt(welche Rechner dürfen welche Verzeichnisse mit welchen Attributeneinhängen). Der Mountvorgang wird ohne Authentifizierung durchgeführt!

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 91/97

NFS-Server

Ähnlich wie der FTP- oder auch SSH-Server, läuft der NFS-Server als Dämonim Hintergrund und muss immer dann neu gestartet werden, wenn sich anseiner Konfiguration etwas ändert.

Die Konfiguration findet in der Dastei

/etc/exports

statt.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 92/97

/etc/exports

<VERZEICHNIS> <HOSTNAME/IP>[(OPTION,OPTION,...)]/tmp 192.168.0.1(ro)/mnt 192.168.0.0/255.255.0.0(ro)

Einige Optionen:

ro Das Verzeichnis wird nur „read-only“ eingehängt.

rw Das Verzeichnis wird „read-writeable“ eingehängt.

no_root_squash Normalerweise werden sämtliche System-Nutzer, die einNFS-Verzeichnis einhängen, auf bestimmte Nutzer umgemappt; soll derRoot-Account erhalten bleiben, so sorgt diese Option dafür.

async Gleichzeitiges Schreiben und Lesen, ohne jedesmal Sync-Befehleauszuführen, ist möglich.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 93/97

Knoppix, Ubuntu live

Knoppix, Ubuntu live . . .

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 94/97

Softwarekompilation

Softwareinstallation findet unter Unix / Linux auf zwei Arten statt:

Paketmanagement (rpm, deb . . . )

Kompilieren

Das Paketmanagement haben wir bereits mittels des apt-get-Mechanismussesvon Debian genutzt. Andere Distributionen nutzen teilweise eigeneMechanismen.

Man nennt diese Art der Softwaredistribution auch biäre (binary) Verteilung.

Im Falle der Kompilation wird ein Softwarearchiv (i. d. R. als TAR-Datei) imQuellcode einer Programmiersprache heruntergeladen.

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 95/97

Kompilation

Die Kompilation von Software geschieht in der Regel in fünf Schritten, vondenen man die Schritte 1–4 als normaler Nutzer nicht als Root durchführt:

1 Download der Software in ein Verzeichnis <DIR>

2 Entpacken der Software in das Verzeichnis <DIR>/<SOFTWARE>

3 Wechsel in das Verzeichnis <DIR>/<SOFTWARE> und Aufruf des Befehls:./configure

4 Aufruf des Befehls:make

5 Wechsel zum Nutzer Root und Installation der Software:make install

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 96/97

Kernelkompilation

1 Download von http://www.kernel.org2 Speichern und entpacken in /usr/src/kernel<VERSION>3 Wechsel in das Verzeichnis aus Schritt 2.4 Hat man bereits eine funktionierende Kernelversion:

make oldconfig5 Evtl. Fragen zu neuen Features des neuen Kernels, die der alte noch nicht

hatte werden beantwortet.6 Der Kernel wird übersetzt mit:

make dep clean bzImage modules modules_install7 Kernel und System.map muessen noch kopiert werden:

cp /usr/src/Kernel<VERSION>/System.map /bootcp /usr/linux/Kernel<VERSION>/arch/i386/boot/bzImage /boot/vmlinuz

8 Bootloader aktualisieren:/sbin/lilo oder grub-install /dev/<FESTPLATTE>

Mark Heisterkamp, Unix / Linux-Aufbaukurs, 22. Juni 2010 Seite 97/97

Recommended