Benutzer-Werkzeuge

Webseiten-Werkzeuge


start

Dies ist eine alte Version des Dokuments!


Inhaltsverzeichnis

Netzwerke

Hardware

CSMA/CD-Verfahren

Carrier Sense Multiple Access/Collision Detection bezeichnet ein asynchrones Medienzugriffsverfahren, dass den Zugriff verschiedener Stationen auf ein gemeinsames Übertragungsmedium regelt.

  1. Alle Stationen teilen sich die verfügbare Bandbreite.
  2. Mit zunehmenden Stationen mehr Kollissionen.
  3. Mehrfachzugriff mit Trägerprüfung und Kollisionserkennung.

CSMA/CD-Verfahren Ablauf

Ablauf:

  1. Horchen: Zuerst muss das Medium überwacht werden, ob es belegt ist.
  2. Senden: Informationsübertragung, zugleich wird das Medium fortwährend weiter abgehört.
  3. Bei Kollision eine zufällige Zeit abwarten, dann wieder bei Schritt 1 beginnen.

Netzwerkkarte / Netzwerkadapter (NIC Network Interface Card)

  • Bitübertragungsschicht (Schicht 1) des OSI
  • Hardware-Adresse MAC (http://coffer.com/mac_find/)
  • Karte, USB, Onboard, Stick
  • RJ45-Buchse
  • grüne LED = hardwareseitige Verbindung
  • orangene LED = Status der Übertragung
  • orangene LED = 100MBitps
  • IP-Konfiguration: IP-Adressen, Subnet-Mask, Standard-Gateways, DNS-Server
  • Vollduplex 200MBitps (kein Praxisfall) bei Probleme Halbduplex

Powerline

  • kostengünstige und flexible Alternative zur Ethernet-Verkabelung
  • sicherer und strahlungsärmer als Wireless LAN
  • Datenraten von 14 MBit/s bis 200 MBit/s

Repeater

  • Signalverstärkung (keine Software notwendig)
  • alle Stationen eines repeateten Netzwerk gehören zu einer Collisions-Domäne
  • Bitübertragungsschicht (Schicht 1 des OSI-Modells)
  • keine Netzwerkentlastung
  • alle Signale werden weitergeleitet, auch Kollisionen
  • Repeater-Regel(5-4-3)

Hub

  • Signalverstärkung + zusätzliche Ports
  • 10 MBit/s oder 100 MBit/s
  • sendet Datenpaket an alle Ports nicht besonders effektiv
  • kostengünstig herzustellen
  • zwei Hubs über Uplink-Port/Crossover-Kabel verbinden
  • Repeater-Regel(5-4-3)

Bridge

  • Sicherungsschicht(Schicht 2)
  • alle Störungen, Kollisionen, fehlerhafte Pakete und der Datenverkehr ist beschränkt auf ein Segment
  • Datenbank aller Stationsadressen (MAC-Adressen)
  • Multicasts und Broadcasts werden immer weitergeleitet
  • Anstatt einer Bridge verwendet man heute einen Switch
  • Längenbeschränkungen max 7 Bridges nicht mehr als 4 unterschiedlichen Übertragungsmedien gekoppelt (Kupfer, Funk oder Glasfaser)

Switch

  • eigentlich nur ein neuer Begriff für Bridge
  • ähnlich wie eine Bridge (zusätzliche Port's, Multiportbridge's)
  • Sicherungsschicht (Schicht 2)
  • Eigenschaften: Anzahl der speicherbaren MAC-Adressen (Speicher)
  • Eigenschaften: Art wie weitervermittelt wird (Switching-Verfahren)
  • Eigenschaften: Latenz (Verzögerungszeit)

Switching-Verfahren

Cut-Through =  leitet das Datenpaket sofort weiter 
  V.:kleine Verzögerungszeit 
  N.:Fehlerhafte Datenpakete werden nicht erkannt 
Store-and-Forward = speichert DP in Puffer,Prüfung 		
  V.:fehlerhafte DP aussortiert 
  N.:verursacht eine Verzögerung 
Kombination aus Cut-Through und Store-and-Forward 
  wenige Kollisionen = Cut-Through 
  Fragment-Free =	die ersten 64 Byte prüfen 
Switch-MAC-Tabellenverwaltung
Qualitätsmerkmal: wie viele Adressen er insgesamt pro Port speichern 
je größer ein Netzwerk je größer Kapazität

Problemfall: Client + 1 Hochleistungsserver

Router / Routing

  • mindestens zwei Netzwerkanschlüsse
  • Vermittlungsschicht (Schicht 3)
  • Verbindet Netzwerke mit unterschiedlichen Protokollen und Architekturen
  • Routing-Tabelle entscheidet welchen Weg ein Datenpaket nimmt
  • Routing-Tabelle (route print)
  • Subnetting mit Hilfe von Routern
  • keine Weiterleitung von Broadcasts
  • korrekte Wegwahl

Gateway

  • Gateway verbinden gänzlich unterschiedliche Netze

Medienkonverter

  • Netzwerkinstallationen mit untersch. Verkabelung zusammenführen
  • 10Base2 (Koaxialkabel) auf 10BaseT (Twisted-Pair)
  • 100BaseTx (Twisted-Pair) auf 100BaseFx bzw. 100BaseSx (Glasfaserkabel).
  • keine Geschwindigkeitsumsetzung

Proxy

Zwischenspeichern der Seite(Puffern) Filterung Protokollierung von Verbindungen Zählen des Datenvolumens Cachezeiten im minutentakt

  • Ein Proxy ist ein Server der die Zugriffe auf das Internet zusammenfasst
  • Daten, die über den Proxy verschickt werden, werden dort gespeichert
  • senkt die Kosten und erhöht die Bandbreite
  • reduziert das Datenaufkommen in das Internet
  • liefert den Clients schneller die Daten zurück
  • Aktualität der Daten
  • zentrale Datenauswertung (Surfverhalten)
  • zentrale Zugangsbeschränkung (User, Geschwindigkeit, Volumen)
  • Microsoft, Squid, Jana, Webwasher

Load Balancer (Lastverteiler)

Global agierende Unternehmen sind weltweit unter einer Domain erreichbar. In Spitzenzeiten mit hohem Datenverkehr geht der Web-Server irgendwann unter dem Ansturm der Besucher in die Knie.

  • hohes Datenaufkommen intelligent verteilen
  • Realisierung von Wartungsaufgaben
  • Serverausfälle zu kompensieren
  • man schaltet einen Load Balancer zwischen Internet und mehreren Web-Servern.
  • Load Balancer ermöglicht es also unter einer Internet-Adresse erreichbar zu sein, obwohl sich dahinter mehrere lokale oder globale Server befinden

Firewall

Eine Firewall ist eine Schutzmaßnahme vor fremden und unberechtigten Verbindungsversuchen in lokale Netze. Mit der Firewall läßt sich der kommende und gehende Datenverkehr kontrollieren, protokollieren und sperren/freigeben.

  1. Variante 1: Alles ist freigegeben.Bekannte unsichere und unerwünschte Vorgänge werden gesperrt.
  2. Variante 2: Alles ist gesperrt. Bekannte sichere und erwünschte Vorgänge werden freigegeben.

Variante 2:

  • Akzeptanz und aktive Mitarbeit aller Beteiligten
  • ständige Überwachung und Pflege der Firewall-Konfiguration
  • ständige Überprüfen der Filterregeln und Beschränkungen
  • verschiedene Ansätze bei einem Firewall-Konzept: passive Paketfilter und aktive Proxy/Gateways

TCP/IP

  • 60er und 70er Jahren entwickelten militärische Institutionen und Universitäten das ARPANET
  • nicht an Hersteller gebunden
  • kann auf einfachen Computern und auf Supercomputern implementiert werden
  • in LANs und WANs nutzbar
  • die Anwendungen sind vom Übertragungssystem unabhängig
  • Verwaltungsanteil von 40 Byte pro Datenpaket
  • paketvermitteltes Netz (nicht leitungsvermittelt)

Können durch jedes Medium geschickt werden

Leitungsvermittelt – direkte Verbindung z.B. analoge Telefonie paketvermittelt - mehrere Nutzer möglich

TCP/IP

  • Transport und Anwendung sind getrennt
  • (IP) ist auf der 3. Schicht
  • (TCP) ist auf der 4. Schicht

TCP - Transmission Control Protocol

  • verbindungsorientiertes Protokoll (Zustellung wird garantiert)
  • dient der Datenflusssteuerung (ergreift Maßnahmen bei einem Datenverlust)

Sender:

  1. Datenstrom der Anwendungen wird in mehrere Pakete aufgeteilt
  2. Paket wird mit Header versehen und an das IP-Protokoll übergeben
  3. im Header = Portnummer, Sequenznummer

TCP - Transmission Control Protocol

Empfänger:

  1. Datenpakete werden sortiert u. zusammengesetzt
  2. Verloren gegangene Pakete werden von TCP erkannt und erneut angefordert
  3. entspr. der Portnummer erfolgt die Weitergabe an die entsp. Anwendung (21 FTP, HTTP 80)

TCP Header

 Header (20 Byte):
 	Sender-Port (16 Bit)
	Empfänger-Port (16 Bit)
	Paket-Reihenfolge (Sequenznummer 32 Bit)
	Prüfsumme
	Quittierungsnummer

IPv4 - Internet Protocol

Findet weg zum Ziel

  • Kernprotokoll des TCP/IP
  • Adressierung und Steuerung der Datenpakete zwischen den einzelnen Hosts
  • verbindungsloses paketorientiertes Protokoll
  • vermittelt zwischen Netzwerke (Routing)
  • geht ein Paket verloren wird weder der Empfänger noch der Absender informiert
  • wenn die Zieladresse lokal ist–> direkt an Zielhost, sonst Weiterleitung an Router
  • wenn das Datagramm für das verwendete Netzwerk zu groß, erfolgt eine weiter Fragmentierung incl. Prüfsumme
  • in jeden Router müssen die Datagramme ausgepackt und neu berechnet werden

IP Header

Header:	IP-Version 4 Bit (IPv4 oder IPv6 "IP next Generation")
	Paketlänge 4 Bit 
              Dienstetyp-Type of Service (ToS) 8 Bit Zuverlässigkeit, Verzögerung, Durchsatz, zurzeit = 0
              Gesamtlänge 16 Bit
              Identifikationsfeld 16 Bit (bei Fragmentierung erhalten all Fragment dieselbe Kennung)
              Fragmentierung (0=nicht fragmentiert, DF=Don't Fragment, MF=More Fragments)
	Lebenszeit TTL
              Protokoll (für die Weiterleitung an Schicht 4 TCP=7, UDP=17, ICMP=1)
	Prüfsumme 16 Bit (da jeder Router die TTL verändert => neue Prüfsumme)
	Senderadresse IP
	Empfängeradresse IP
              Optionen (Security, Source Route, Time STamp)

IPv6 - Internet Protocol

  • Erweiterter Adressbereich 128 Bit
    1. mehr Adressen (jeden Quadratmillimeter Erdoberfläche ca. 667 Billiarden Adressen)
    2. logischer Adressenaufbau kein DHCP
    3. schnelleres Routing
  • Höhere Sicherheit
    1. beinhaltet automatische Verschlüsselungsalgorithmus nach DES

UDP - User Datagram Protocol

OSI Schicht 4

  • verbindungslos, schnell, unsicher, geringe Netzlast
  • wie TCP. Nur besitzt es keinerlei Methoden, die sicherstellen, dass ein Datenpaket beim Empfänger angekommen ist.
  • 69 TFTP, 161 SNMP (einfaches Netzwerkverwaltungsprotokoll), 53 Nameserveranfragen (DNS), 111 RPC (Aufruf einer fernen Prozedur)
  • besonders für lokale Netze und sichere Wege

UDP - User Datagram Protocol

 	Sender-Port (16 Bit)
	Empfänger-Port (16 Bit)
              Länge
	Prüfsumme

IPSec

  • TCP/IP Protokolle weisen große Sicherheitsmängel auf
  • IPSec definiert Tunneling Protokolle für die Verbindung zweier oder mehrer LANs zu einem VPN
    1. Datenverschlüsselung
    2. Datenintegrität ( Verfügbarkeit, Vertraulichkeit, Informationssicherheit)
    3. Überprüfung des Absenders
    4. Anti Replay (Annahme wiederholt gesendeter Pakete zu verweigern z.B. dDos Attacken)

ICMP - Internet Control Message Protocol

  • dient zur Übermittlung von Fehler- und Statusinformationen
    1. Zielrechner oder das Zielnetzwerk nicht erreichbar (network unreachable)
    2. Programm ping
  • ICMP wird auch von IP selbst verwendet
  Typfeld:  spezifiziert die Art der Nachricht
     0 = Echo Reply
     3 = Destination Unreachable
     4 = Source Quench (Datenpuffer voll)
     11 = TTL hat  0 erreicht
  Codefeld: Unterfunktionen des Typfeldes
  Prüfsumme
  Verschiedenes: Informationen, Sequenznummern, Internetadressen
  Nutzdaten

ARP - Adress Resolution Protocol

  • ist für die Ermittlung und Speicherung der MAC-Adressen im Subnetz verantwortlich
  • Ablauf:
    1. Broadcastruf = Wer hat IP 192.168.178.22
    2. Antwort des entsprechenden Hosts und Mitteilung der MAC-Adresse
    3. Abspeichern der IP- und MAC-Adresse im ARP-Cache
  • ARP-Cache (um die Netzwerklast zu verringern)
    • arp -a (zeigt ARP-Cache an)
    • arp -s 192.168.2.1 00-00-FF-EE-DD-AA (erstellt statischen Eintrag)

DNS (Domain Name System)

  • 1.Aufgabe: um Computern einen oder mehrere für den Menschen einfacher zu merkende Namen zuzuordnen (209.85.135.99=www.google.de).
  • 2.Aufgabe: Einteilung des Firmennetzwerkes in autonome Zonen
  • FQDN = Full Qualified Domain Name = Host-Name + Domänen-Name

DNS (Domain Name System)

  • Suchreihenfolge:
    1. internen Cache
    2. Hostdatei hosts
    3. Anfrage an lokalen DNS
    4. kann lokaler DNS Anfrage mittels Cache realisieren
    5. sonst Auflösung (Hinweise auf Stammverzeichnis)

DNS (Domain Name System)

  • Bsp.:www.muenchen.ibm.com
    1. com = Top Level Domaine
    2. ibm = Domain Name
    3. muenchen = Subdomäne
    4. www = Rechnername

DHCP (Dynamic Host Configuration Protocol)

  • Aufgabe: automatische Vergabe der IP, DNS, GW, usw.
  • Vorteile:
    1. weniger manueller Aufwand
    2. keine Adresskonflikte (Fehlkonfiguration)
    3. einfaches Ändern zentraler Einstellungen z.B. GW und DNS
    4. dyn. Aktualisierung des DNS möglich

DHCP (Dynamic Host Configuration Protocol)

  • Leaserneuerung
    1. 1/2 der Leasedauer C. sendet REQUEST-Meldung an S.
    2. S. verfügbar S. sendet DHCPACK-Meldung mit neuer Gültigkeitsdauer u. Konfiginfo.
    3. S. nicht Verfügbar C. weitere Vesuche.
      • bei 87,5% C. sendet DISKOVER-Meldung (neue Anfrage)

NAT (Network Address Translation)

  • Aufgabe: mittels einer einzigen „echten“ IP-Adresse eine volle Anbindung zum Internet für mehrere PC zu realisieren.

TFTP – abgespeckter FTP Server zum Ausliefern von z.B. ISOs Leasttime – Gültigkeitszeit der IP - kurz bei vielen verschiedenen einloggern z.B. offene W-Lan Spots - Lang bei Firmen wo feste Plätze stehen (gut für Urlaub)

Anwendungsprotokolle

FTP

Netzwerkübgreifender Upload File Transfer Protocol

  • arbeitet nach dem Client/Server-Prinzip
  • Port 21 (Ports nur Programmzuweisung)
  • aktives FTP (Datenverbindung wird vom Server aufgebaut)
  • passives FTP (Datenverbindung wird vom Client aufgebaut)
  • Anonymous-FTP-Server (öffentliche FTP-Server)
  • für Webentwickler (besser WebDAV verwenden)
  • FTP-Server = in WinXP, ProFTP,
  • FTP-Client = Explorer, WS_FTP, Konqueror, Konsole

Nachteile Unsicher weil mit Benutzername und Passwort Klartext übertragen

FTP Server

FTP Server unter Windows XP einrichten:

  1. Nachinstallation des Internet-Informationsdienstes (IIS)
  2. Systemsteuerung/Verwaltung/Informationsdienste
  3. mit den Eigenschaften konfigurieren
  4. in den Sicherheitskonten legt man den Zugriff fest (anonymus/Benutzer)
  5. Registerreiter Basisverzeichnis Speicherort, Benutzerrechte und das Verzeichnisformat einstellen
  6. virtuelles Verzeichnis erstellen und den Zugriffspfad und -rechte definieren

TFTP

Trivial File Transfer Protocol

  • Minimum an Kommandos (5 Kommandos)
  • UDP, Port 69
  • ohne aufwändige Sicherheitsmechanismen (Datentransport ist gewährleistet)
  • Einsatzgebiet: Diskless Workstationen (kein eigenes BS)

TELNET

Telecommunication Network

  • erster Dienst im Internet
  • TCP, Port 23
  • über Remote-Login auf entfernten Rechner arbeiten
  • unabhängig vom BS
  • unverschlüsselte Verbindung (Passwort in Klartext)
  • Serveradministration mit Telnet (shutdown, reboot)
  • Verbindungsaufbau mit: telnet 192.168.178.2

Nachteile Keine Sicherheitsfunktionalitäten – z. B. werden Passwörter im Klartext geschickt. Wegen des Vollzugriffs können Hacker leichtes Spiel haben.

SMTP

Simple Mail Transfer Protocol

  • für das Versenden von E-Mails
  • TCP, Port 25
  • immer Client und E-Mailserver beteiligt
  • ist der Adressat nicht lokal verfügbar erfolgt die Weiterleitung
  • sendmail, qmail, janaserver

POP3

Post Office Protocol Version 3

  • TCP, Port 110
  • SMTP ist für Systeme ohne Direktanbindung nicht geeignet (Lösung POP3)
  • speichert ankommende Mails bis sie abgeholt werden

IMAP

Internet Message Access Protocol

  • die Mails und Ordner verbleiben auf dem Server
  • Vorteile
    1. zentrale Speicherung und Archivierung der E-Mails
    2. ortsunabhängiger Zugriff (keine Werbung)
    3. Reduzierung des Datenvolumens (Mobiltelefone)
  • Nachteile
    1. Internetverbindung notwendig
    2. Server stärker belastet
    3. Datenschutz, Sicherheit und Backup der Server

HTTP

Hypertext Transfer Protocol

  • Anwendungsprotokoll des World Wide Web
  • Aufgabe: Dokumente für den Abruf durch HTTP-Clients zur Verfügung stellen
  • TCP / Port 80
  • Programme: IIS, Apache

HTTPS

HyperText Transfer Protocol Secure

  • dient zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser
  • der Standard-Port für HTTPS-Verbindungen ist 443
  • meist bei Online-Banking oder Shop
  • hohe Serverlast
  • kein Schutz vor Man-In-The-Middle-Angriff

SNMP

Simple Network Management Protocol

  • Überwachung von Netzwerkkomponenten (Router, Server, Switches)
  • Fernsteuerung und Fernkonfiguration von Netzwerkkomponenten
  • Fehlererkennung und Fehlerbenachrichtigung

VPN

Virtual Private Network

  • dient der Vernetzung von entfernten Geräten durch ein fremdes Netzwerk hindurch
  • über VPN können z.B. lokale Netze mehrerer Geschäftsstellen verbunden werden
  • ein Mitarbeiter kann über VPN von zuhause sicher auf das Firmennetz zugreifen

SSH

Secure Shell

  • erstellt eine verschlüsselte Netzwerkverbindung zu einem entfernten Computer
  • als Ersatz für Telnet
  • ist nicht nur auf Terminalfunktionen beschränkt
  • tunneln von VNC, FTP, X11, POP3, SMTP usw.

WEBDAV

Web-based Distributed Authoring and Versioning

  • offener Standard zur Bereitstellung von Dateien im Internet
  • auf die Daten kann wie auf eine Online-Festplatte zugeriffen werden
  • Verwendung des standardmäßigen HTTP-Ports (Port 80)

https://webdav.mediencenter.t-online.de

Windows

Fehlersuche Windows

Batch

PDF kopieren

copy "C:\daten\chefkoch.pdf" "..." /y
pause

kopie a nach b immer montags

::sicherungsprogramm...


::set date
	set myDate=%DATE:~-4%-%DATE:~-7,2%-%DATE:~-10,2%
	set myDay=%DATE:~-10,2%
	set myMonth=%DATE:~-7,2%
        set myYear=%DATE:~-4%
	::echo %myDate%
	::echo %myDay%
	::echo %myMonth%
	::echo %myYear%

::find day of week
	set DOW=
	for /f %%g in ('wmic path win32_localtime get dayofweek^|findstr /v /r "^$"') do (
	set DOW=%%g)
	if %DOW%==0 set DOW=So
	if %DOW%==1 set DOW=Mo
	if %DOW%==2 set DOW=Di
	if %DOW%==3 set DOW=Mi
	if %DOW%==4 set DOW=Do
	if %DOW%==5 set DOW=Fr
	if %DOW%==6 set DOW=Sa

::save tree


::wochensicherung wenn Fr
	IF "%DOW%" == "Mo" (
		copy "\\10.0.2.5\pdf\chefkoch.pdf" "C:\users\%username%\desktop" /y	)

	
::pause

log abmeldung

@echo off

echo %username%; %computername%; %Date%; %time:~,5%; Abmeldung >> \\otto\freigabe1\bernerlog.txt

log anmeldung

log @echo off

echo %username%; %computername%; %Date%; %time:~,5%; Anmeldung >> \\otto\freigabe1\bernerlog.txt

windows sicherung

@echo off
::sicherungsprogramm...

::set pathes
	set saveWhat=C:\xampp\htdocs\dokuwiki\data\pages
	set saveDayly=C:\sicherung\dayly\
	set saveWeekly=C:\sicherung\weekly\
	set saveMonthly=C:\sicherung\monthly\
	set saveYearly=C:\sicherung\yearly\

::set date
	set myDate=%DATE:~-4%-%DATE:~-7,2%-%DATE:~-10,2%
	set myDay=%DATE:~-10,2%
	set myMonth=%DATE:~-7,2%
        set myYear=%DATE:~-4%
	::echo %myDate%
	::echo %myDay%
	::echo %myMonth%
	::echo %myYear%

::find day of week
	set DOW=
	for /f %%g in ('wmic path win32_localtime get dayofweek^|findstr /v /r "^$"') do (
	set DOW=%%g)
	if %DOW%==0 set DOW=So
	if %DOW%==1 set DOW=Mo
	if %DOW%==2 set DOW=Di
	if %DOW%==3 set DOW=Mi
	if %DOW%==4 set DOW=Do
	if %DOW%==5 set DOW=Fr
	if %DOW%==6 set DOW=Sa

::save tree
::tagessicherung
	echo tagessicherung!
	C:\sicherung\7za.exe a -r %saveDayly%sicherung_%DOW%.7z %saveWhat%

::wochensicherung wenn Fr
	IF "%DOW%" == "Fr" (
		echo wochensicherung!
		copy %saveDayly%sicherung_%DOW%.7z %saveWeekly%sicherung_%myDate%.7z
		::echo loesche wochentage!
		::del /q %saveDayly%\*.*
	)

::monatssicherung
	IF "%myMonth%" == "01" IF "%myDay%" == "31" (
		echo monatssicherung Januar!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)

::schaltjahrproblem!!!
	IF "%myMonth%" == "02" IF "%myDay%" == "28" (
		echo monatssicherung Februar!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)

	IF "%myMonth%" == "02" IF "%myDay%" == "29" (
		echo monatssicherung Februar!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "03" IF "%myDay%" == "30" (
		echo monatssicherung Maerz!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "04" IF "%myDay%" == "31" (
		echo monatssicherung April!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "05" IF "%myDay%" == "30" (
		echo monatssicherung Mai!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "06" IF "%myDay%" == "31" (
		echo monatssicherung Juni!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "07" IF "%myDay%" == "30" (
		echo monatssicherung Juli!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "08" IF "%myDay%" == "31" (
		echo monatssicherung August!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "09" IF "%myDay%" == "30" (
		echo monatssicherung September!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "10" IF "%myDay%" == "31" (
		echo monatssicherung Oktober!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)
	IF "%myMonth%" == "11" IF "%myDay%" == "30" (
		echo monatssicherung November!
		copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
	)

::jahressicherung wenn monat = 12
	IF "%myMonth%" == "12" IF "%myDay%" == "31" (
		echo jahressicherung dezember %myYear%!
		copy %saveDayly%sicherung_%DOW%.7z %saveYearly%sicherung_%myDate%.7z
		echo loesche wochen!
		del /q %saveWeekly%\*.*
		echo loesche monate!
		del /q %saveMonthly%\*.*
	)

::end task
	
::pause

Linux

System

Log Dateien

In Unix werden Fehlermeldungen in Logdateien geschrieben (/var/log).

Wichtige Logfiles:

/var/log/syslog - Meldungen des Sytems
/var/log/messages - Meldungen des Systems (nicht so ausführlich) 

letzten Einträge:

tail -f /var/log/Name_der_Logdatei

f zeigt Veränderungen an

Dienste und Dämonen

Dienste sind Programme die im Hintergrund laufen und auf Arbeit warten.

alle Dienste anzeigen:

ps aux

Für jeden Dienst gibt es ein Start/Stop - Skript im Verzeichnis:

/etc/init.d

Dienste startet oder stopt man mit:

/etc/init.d/"Dienst" start (stop/...)

Runlevelnr.

  • 0: System anhalten
  • 1: Single User Mode: Nur ein Benutzer kann arbeiten, meistens root.
  • 2: Mulituser, no network: Es können mehrere Benutzer arbeiten, ohne Netzwerk
  • 3: Normal, Multiuser: Normaler Modus
  • 4: Reserviert: normale Benutzung, Multiuser
  • 5: Multiuser mit X-Anmeldung: Es erscheint der X-Server zur Benutzer-Anmeldung
  • 6: Reboot: Rechner wird neugestartet

Runlevel

aktuellen Runlevel:

runlevel

Jedes Skript besitzt normalerweise einen Link der mit S und einen Link, der mit K beginnt.

Nach dem S oder K folgt eine Zahl, die die Start-/Stop-Reihenfolge der Skripte festlegt.

apt allg.

(Advanced Package Tool)

Konfigurationsdateien:

/etc/apt/apt.conf (zum Einstellen einiger Optionen)
/etc/apt/sources.list (zum einstellen der Pfade zu den Paketquellen/Repositories (engl. Lager, Depot)

Paketliste aktualisieren:

apt-get update

Informationen zu einem Paket finden:

apt-cache show Paketname

apt allg.

System updaten:

apt-get upgrade

Programm installieren:

apt-get install Programmname

Programm löschen:

apt-get remove Paketname

Liste der installierten Pakete erstellen:

dpkg-query -l

Datei- Verzeichnisbefehle

  • Die Shell
    1. Bourne Shell (sh) und POSIX
    2. Kornshell (ksh)
    3. C-Shell (csh)
    4. Bourne Again Shell (bash)

ls

Die Aufgabe von ls ist die Anzeige von Dateinamen

Optionen

  • -l zeigt alle Informationen über die Datei an
  • -a zeigt auch die Dateien, die mit einem Punkt beginnen (versteckte Dateien)
  • -d zeigt das Verzeichnis und nicht dessen Inhalt
  • -t sortiert nach letzter Änderung
  • -r dreht die Sortierreihenfolge um
  • -R zeigt alle Unterverzeichnisse
ls -a -l 
ls -al 
ls -al /tmp
ls -al /etc/

cp

Der Befehl cp kopiert Dateien an genau ein Ziel.

cp /etc/fstab /tmp
cp /etc/fstab /etc/host /tmp
cp /etc/*.conf /tmp

für Ordner: -R mitnehmen rekursiv alle unterverzeichnisse werden kopiert

mv

Mit dem Befehl mv kann man einer Datei einen anderen Namen geben oder mehrere Dateien in ein anderes Verzeichnis schieben.

mv /tmp/fstab /tmp/fstab_copy
mv /tmp/test.txt ~

mkdir

erzeugt ein leeres Verzeichnis

mkdir /tmp/sicherung
mkdir -p /tmp/daten/otto

cd

wechselt in Verzeichnis

wechselt in Userverzeichnis

cd ~             

relative Pfadangabe

cd ../../tmp

absolute Pfadangabe

cd /tmp

wechselt in letzte Verzeichnis

cd -

rm

löscht Dateien und Verzeichnisse

löscht Datei test.txt im aktuellen Verzeichnis

rm ./test.txt

löscht Verzeichnis x mit allen Unterverzeichnissen

rm -R /tmp/x

find

Find durchsucht eine oder mehrere Verzeichnishierarchien nach Dateien mit bestimmten Eigenschaften und führt damit bestimmte Aktionen aus.

find / -name Bericht1.txt
find /home -name "Bericht*"
find  ~  -user otto  -size +1000k
find  ~  -user otto  -size +1000k -exec ls -l {} \;
find  ~  -user root

find 1

# find / -name "core*" -ok rm {} \;
< rm ... /home/she/core > ? n
< rm ... /usr/src/util-etc-2.1/core > ? y
< rm ... /usr/openwin/include/images/core_eye.icon > ? n
< rm ... /usr/openwin/include/images/coredoc.icon > ? n

grep

Suche nach MUSTER in jeder DATEI oder der Standardeingabe.

Optionen

  1. b gibt die Position jeder gefundenen Stelle mit aus
  2. c gibt nur die Gesamtzahl der gefundenen Stellen aus
  3. h unterdrückt die Dateinamen vor jeder Fundstelle
  4. i ignoriert Groß- und Kleinschreibung
  5. l gibt nur die Dateinamen mit Fundstellen aus
  6. n gibt die Zeilennummer zu jeder Fundstelle aus

grep

sucht 'Hallo Welt' in den Dateien menu.h main.c

grep -i 'Hallo Welt' menu.h main.c
grep swap /etc/fstab
grep -n swap /etc/fstab
grep -c swap /etc/fstab
grep -i swap /etc/fstab

Aufgaben:

Finden Sie alle Dateien mit der Endung conf und dem Wort mail.

Lösung:

1. find  /  -name  '*.conf'  2>/dev/null  |  grep  -n  mail

tail

Gibt die letzten 10 Zeilen jeder DATEI auf der Standardausgabe aus.

  1. f (follow) gibt immer wieder das Dateiende aus
  2. n Anzahl gibt N Zeilen aus

Beispiel

  • tail /etc/X11/XF86Config
  • tail -n3 /etc/X11/XF86Config
  • tail -f /var/log/messages

Gibt die ersten 10 Zeilen jeder DATEI auf der Standardausgabe aus.

  1. c, gib die ersten x Bytes aus
  2. n, gib die ersten x Zeilen aus
  3. q, gib keinen Dateinamen
  4. v, gib immer Dateinamen aus

Beispiel

  • head /etc/X11/XF86Config
  • head -n3 /etc/X11/XF86Config
  • head -n5 /etc/*.conf
  • head -q -n5 /etc/*.conf
  • head -n5 /etc/fstab | tail -n1

ln

ln [-s] vorhandeneDatei neuerDateiname

Hard Link

ln /etc/host /home/otto
ln /etc/host ~

Symbolischer Link

ln -s /etc/resolve.conf /home/otto

Dateisy//stem

Baum 1

  • / = Das ist das Haupt-, Root- oder Wurzelverzeichnis.
  • /bin = Hier befinden sich wichtige Programme (binaries) zur Systemverwaltung.
  • /boot = Dieses Verzeichnis beinhaltet das Herz des Betriebssystems, den Kernel und den. Bootloader.
  • /dev = Dieses Verzeichnis enthält ausschließlich Gerätedateien für die gesamte Peripherie.
  • /etc = Hier befinden sich die globalen Konfigurationsdateien des Systems.
  • /home = Die Heimatverzeichnisse der angelegten Benutzer werden hier als Unterverzeichnisse angelegt.

Baum 2

  • /media = In diesem Verzeichnis werden die Mountpunkte für Wechseldatenträger als Unterverzeichnisse angelegt.
  • /proc = ist ein (virtuelles) Dateisystem, in dem Informationen über aktuell laufende Prozesse (process) in Unterverzeichnissen gespeichert werden.
  • /root = Das Heimatverzeichnis des Superusers Root.
  • /sbin = Wichtige Programme für root.
  • /tmp = Ablage für temporäre Dateien.

fstab

Die Datei /etc/fstab enthält eine Liste aller zu mountenden Dateisysteme.

Bsp. fstab:

# Device           Mountpoint  FStype  Options         Dump    Pass#
/dev/hda2        none        swap    sw              0       0
/dev/hda3        /mnt/daten  auto    rw              1       1

Das Mounten erfolgt automatisch (auto) oder mit dem Befehl „mount“.

mount /mnt/daten

Felder:

  • Device: Pfadname der Gerätedatei.
  • Mountpoint: Angabe, an welcher Stelle gemountet werden soll.
  • FStype: Typ des Dateisystems.
  • Optionen:
    1. rw schreiben
    2. ro nur-lesen
    3. noauto/auto ob Dateisysteme gemountet wird

IDE Geräte

  • Das Master-Gerät am ersten IDE-Anschluss bekommt den Buchstaben a (/dev/hda).
  • Das Slave-Gerät am ersten IDE-Anschluss bekommt den Buchstaben b (/dev/hdb).
  • Das Master-Gerät am zweiten IDE-Anschluss bekommt den Buchstaben c (/dev/hdc).
  • Das Slave-Gerät am zweiten IDE-Anschluss bekommt den Buchstaben d (/dev/hdd).

SCSI Geräte

  • Bei SCSI-Festplatten werden die Buchstaben der Reihe nach verwendet (/dev/sda, /dev/sdb, /dev/sdc, …)
  • SCSI- oder externe CD-ROMS werden mit Zahlen bei 0 beginnend nummeriert (/dev/scd0, /dev/scd1, …).

DNS (bind9)

Einer der wichtigsten Dienste im Internet

Installation

sudo apt-get install bind9

Datei /etc/resolv.conf ändern.

domain domainname
nameserver 127.0.0.1

named.conf

options { directory "/var/cache/bind"; query-source address * port 53; 
forwarders { 192.168.178.1; 217.237.151.51;}; auth-nxdomain no; };
zone "."                { type hint; file "/etc/bind/db.root"; };
zone "localhost"        { type master; file "/etc/bind/db.local"; };
zone "127.in-addr.arpa" { type master; file "/etc/bind/db.127"; };
zone "0.in-addr.arpa"   { type master; file "/etc/bind/db.0"; };
zone "255.in-addr.arpa" { type master; file "/etc/bind/db.255"; };
zone "baugmbh.loc" { type master; file "/etc/bind/db.baugmbh.loc"; };

db.baugmbh.loc

$TTL 86400
@    IN SOA ns.baugmbh.loc.  hostmaster.baugmbh.loc. (
                 200108300 ; Seriennummer
                 10800     ; Zeit in der sek.DNS Seriennr. prueft
                 3600      ; neuer Versuch des sek.DNS im Fehlerfall
                 604800    ; sek.DNS verwirft Cache
                 86400 )   ; Cachdauer im sek.DNS
      IN NS    ns
      IN NS    ns.provider.de.
@  IN   MX     5   mail
mail            IN      A       192.168.178.10
www             IN      A       192.168.178.20
ns              IN      A       192.168.178.13
otto            IN      A       192.168.178.55

named.conf (home.net)

options {
  directory "/etc/bind";                      # Arbeitserzeichnis von Bind 
  forwarders {62.26.136.136; 62.27.27.62 ;};  # Nameserver des Proividers
  forward first;                              #zuerst Nameserver des Proividers
  #listen-on port 53 { 127.0.0.1; };
  notify no;                                  #keine anderen Nameserver benachrichten bei Veränderungen
};

zone "." in {type hint;file "db.root";};
zone "localhost" in {type master;file "db.local";};
zone "0.0.127.in-addr.arpa" in {type master;file "db.127";};
zone "home.net" in {type master;file "home.net.zone";};
zone "10.168.192.in-addr.arpa" in {type master;file "10.168.192.zone";};

home.net.zone

$TTL 2D
home.net. IN SOA	server	otto.web.de (
			2001040501	;Seriennummer
			1D		;Zeit in der sek.DNS Seriennr. prueft
			2H		;neuer Versuch des sek.DNS im Fehlerfall
			1W		;sek.DNC verwirft Cache
			2D)		;Cachdauer im sek.DNS
		IN NS	server
#		IN MX	10 otto
server	    IN A    192.168.10.1
router	    IN CNAME    server
theresa     IN A    192.168.10.20
otto        IN A    192.168.10.21
paul        IN A    192.168.10.22
nb3         IN A    192.168.10.23
toni        IN A    192.168.10.24

10.168.192.zone

$TTL 2D
10.168.192.in-addr.arpa. IN SOA	server	otto.web.de (
			2001040501	;Seriennummer
			1D		;Zeit in der sek.DNS Seriennr. prueft
			2H		;neuer Versuch des sek.DNS im Fehlerfall
			1W		;sek.DNC verwirft Cache
			2D)		;Cachdauer im sek.DNS
		IN NS	server
		IN PTR	server	
20     		IN PTR    theresa
21         	IN PTR    otto
22        	IN PTR    paul
23          	IN PTR    nb3
24        	IN PTR    toni 

Forwarders

Datei /etc/bind/named.conf.options ändern.

# Nameserver des Proividers
forwarders {8.8.8.8; 62.27.27.62 ;};  

named.conf testen

named-checkzone  ibs.loc db.ibs.loc

IP-Adresse wechseln

  • GNOME = Network-Manager
  • KDE = K-Menü → Einstellungen (Systemsettings) → Netzwerkeinstellungen
  • Xfce = Applications → System → Netzwerk
  • Konsole

ifconfig

aktuelle IP: ifconfig, ifconfig eth0
IP setzen: ifconfig eth0 192.168.10.12 netmask 255.255.255.0
Karte deaktivieren: ifconfig eth0 down
Karte aktivieren: ifconfig eth0 up

weitere config-Dateien

Einstellung: /etc/network/interfaces
locale Namensauflösung: /etc/hosts
localer Hostname: /etc/hostname oder Befehl hostname
Einstellungen in Datei: /etc/resolv.conf

/etc/network/interfaces

Legt die IP-konfiguration fest.

DHCP:

auto eth0
iface eth0 inet dhcp

Feste IP:

auto eth0
iface eth0 inet static
address 192.168.1.5
netmask 255.255.255.0
gateway 192.168.1.254
dns-nameservers 8.8.8.8

/etc/resolv.conf

Die Date /etc/resolv.conf legt die DNS-Server und den Domainnamen fest.

domain ibm.de
search ibm.de belig.org 
nameserver 217.5.115.7
nameserver 194.25.2.129

Netzwerkschnittstelle neu starten

sudo ifdown eth0
sudo ifup eth0

/etc/init.d/networking restart

config-Script

Setzt:

IP:            192.168.178.2
Netmask:       255.255.255.0
Broatcast:     192.168.178.255
Standardgw:    192.168.178.1
DNS:           192.168.178.1
ifconfig eth0 192.168.178.2 netmask 255.255.255.0 broadcast 192.168.178.255 up
route add default gw 192.168.178.1
echo "192.168.178.1" >/etc/resolv.conf

hole IP's

#! /bin/bash
i=1;
while [ $i -le 200 ];
do
	ifconfig eth0 down
	ifconfig eth0 hw ether 00:50:FC:95:$((RANDOM%10))0:6$((RANDOM%10))
	ifconfig eth0 up
	pump
	i=$[$i+1];
done

Userverwaltung

useradd

Der Befehl useradd legt einen neuen User-Account an, basierend auf den angegebenen Werten in der Befehlszeile und den Standardwerten des Systems (/etc/passwd).

useradd  -m otto 
useradd  -g users -d /home/demon -s /bin/bash -c Testuser otto1
m: Bestimmt, dass das Heimatverzeichnis des Users erstellt werden soll.
g: Die primäre Gruppe, der der User angehört.
d: Heimatverzeichnis des Users, welches ggf. neu erstellt wird.
s: Standardshell des Benutzers. 
c: Kommentar

userdel

Dieser Befehl entfernt die Einträge für den Benutzer username aus den Dateien /etc/passwd und /etc/group.

Mit der Option -r wird zusätzlich das Homeverzeichnis des Benutzers geleert und entfernt.

userdel -r otto

groupadd

Groupadd legt eine neue Gruppe im System an (/etc/group).

groupadd ftpuser

Groupdel löscht Gruppe im System (/etc/group).

groupdel ftpuser

addgroup

fügt den Benutzer otto der Gruppe ftpuser hinzu.

addgroup otto ftpuser

Sie können mit diesem Befehl einen User immer nur einer Gruppe auf einmal zuordnen.

Groups zeigt die Gruppen des Benutzers an.

groups
groups otto

wichtige Befehle

Hilfe

Mit dem Befehl man (manual) wird die Manpage des Befehles angezeigt.

zeigt die Manpage für den Befehl ls

man ls

Kurzhilfe mit –help

ls --help

tar

Schreibt mehrere Dateien in ein Archiv auf Band oder Festplatte.
tar [OPTION]... [Datei, Verzeichnis]
  1. c: neues Archiv erzeugen
  2. t: Inhalt eines Archivs anzeigen
  3. x: Dateien aus Archiv holen
  4. u: nur Dateien anhängen, die jünger sind als im Archiv
  5. v: zu bearbeitende Dateien ausführlich listen
  6. f Datei: benutzt Datei oder das damit verbundene Gerät als Archiv
  7. z: erzeugt ein mit gzip komprimiertes Archiv

tar Beisp.

# archiv.tar mit den Dateien foo.txt und bar.txt erzeugen
tar  -cf  archiv.tar  foo.txt bar.txt 
# Inhalt von archiv.tar ausführlich anzeigen
tar  -tvf  archiv.tar        
# archiviert und komprimiert Verzeichnis /home
tar  -cvzf test.tar.gz /home   
# alle Dateien aus archiv.tar extrahieren       
tar  -xf  archiv.tar          	
tar  -xzf  archiv.tar.gz       
# Systemsicherung
tar -czvf /home/otto/daten/Skubuntu0.tar.gz / --exclude=/mnt --exclude=/home/simone/daten  
--exclude=/media/ --exclude=/proc --exclude=lost+found  --exclude=/cdrom --exclude=/dev 
--exclude=/sys
tar -cvzpf /media/user/Festplattenname/Verzeichnisname/Dateiname.tar –directory=/ –exclude=proc 
–exclude=sys –exclude=dev/pts  –exclude=Pfad-zum-Mountpunkt-der-Tar-Datei 

http://dr-luthardt.de/linux.htm?tip=back

crontab

Möglichkeit Aufgaben immer zu bestimmten Zeitpunkten zu wiederholen.

crontab [-u user] { -e | -l | -r }
  • l: (List) zeigt Ihre aktuelle crontab-Liste an
  • r: (remove) löscht Ihre aktuelle Liste
  • e: (edit) öffnet einen Editor zum Bearbeiten Ihrer Liste
  • u:Benutzername-l |-r |-e (nur für Systemverwalter zulässig)

crontab Datei

* * * * * Befehl

  • Minute: 0-59
  • Stunde: 0-23
  • Tag des Monats: 1-31
  • Monat: 1-12
  • Wochentag: 0-6 (0=Sonntag) oder Wochentag (z.B. mon)
  • Kommando: Jedes beliebige Linux-Kommando oder sonstiges Programm

crontab Bsp.

Auszuführen jede Minute
* * * * *  echo '... jede Minute' > /tmp/x.txt
Ausführung zur voller Stunde
0 * * * *  echo  '... immer zur vollen Stunde' > /tmp/x.txt
Ausführung zur vollen und halben Stunde
0,30 * * * *  echo '... zur vollen und halben Stunde'> /tmp/x.txt
Ausführung jeden Freitag um 20:00 Uhr
0 20 * * 5 echo 'Es ist Freitag, 20:00 Uhr'> /tmp/x.txt
Ausführung um 0:00 Uhr, immer wenn der 13. auf einen Freitag fällt
0 0 13 * 5 echo 'Achtung, es ist Freitag der 13.'> /tmp/x.txt
Ausführung Montag bist Freitag um 12:00 Uhr
0 12 * * 1-5 echo 'Mahlzeit'> /tmp/x.txt
Ausführung jeden Freitag um 16:00 Uhr
0 16 * * 5 echo 'Endlich Wochenende'> /tmp/x.txt

Zugriffsrechte

chmod allg.

  • Mit chmod können die Zugriffsrechte für Dateien und Ordner geändert werden.
  • In Unix werden die Rechte für:
    1. Eigentümer(owner)
    2. Gruppe(group)
    3. und für alle anderen Benutzer(other) festgelegt.
-rw-r--r-- 1 otto users  102 2008-03-19 17:54 x.txt
Zeichen 1     = Typ (-=Datei, d=Directory, l=Link)
Zeichen 2-4   = owner
Zeichen 5-7   = group
Zeichen 8-10  = other

chmod spez.

Es gibt mehrere Arten die Rechte anzugeben, die gebräuchlichste ist mit der Hilfe von Zahlen.

  • 0 Keine Rechte
  • 1 Ausführen bei Dateien, „Wechseln in“ bei Verzeichnissen
  • 2 Schreiberechte
  • 4 Leserechte

Ausführen + Schreiben + Lesen = 1+2+4 = 7

chmod 754 test.txt 

Der Eigentümer hat alle Rechte, die Mitglieder der Gruppe dürfen Ausführen und Lesen und alle anderen dürfen nur lesen.

chown

Eigentümer ändern

chown username dateiname

rekursives chown, damit werden alle Dateien in dem Verzeichnis mit geändert

chown -R username ordnername

durch den Doppelpunkt wird der Besitzer und dessen (Haupt-) Gruppe gesetzt

chown username: gruppenname dateiname 

chown

Beispiel:

chown -R jan /home/jan/tuxfutter

chgrp

Datei/Ordner anderer Gruppe zuweisen

Der Befehl chgrp (change group) weist eine Datei oder ein Verzeichnis einer anderen Gruppe zu.

chgrp gruppenid dateiname

rekursives chgrp, damit werden alle Dateien in dem Verzeichnis mit geändert

chgrp -R gruppenid ordnername 

Linux Medien

smb

apt-get update apt-get install samba nano /etc/samba/smb.conf

[global]

      security = user
      workgroup = WORKGROUP
      map to guest = bad user
      guest account = nobody

[freigabe1]

      path = /tmp
      public = yes
      guest ok = yes
      writable = yes
      comment  = Freigabe für alle
      

festplatte einbinden befehle mit formatierung

df -h
fdisk -l
cfdisk /dev/...
mkfs.ext4 /dev/...

(mit mkdir vllt Ordner anlegen - für länderfristige einbindung)

mount /dev/

/etc/fstab - verzeichnis fürs mounten beim start in linux (dev/sdb1 /mnt auto auto, users, exec 0 0)

PHP

MySQL

Java

start.1766731355.txt.gz · Zuletzt geändert: 2025/12/26 06:42 von 85.25.210.70