Dieses Handbuch wird mit freundlicher Genehmigung von Sebastian Hetze auf den Servern der Linux Information Systems AG gehosted.

...Unics
Der ursprüngliche Name ist abgeleitet von MULTICS, einem Betriebssystemprojekt, an dem auch die Bell Laboratories beteiligt waren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...durchgesetzt.
Allein die Tatsache, daß praktisch jeder Informatiker unter Unix Programmieren gelernt hat, ist ein guter Grund, dieses Betriebssystem auch später für die Entwicklung kommerzieller Produkte einzusetzen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Kernel)
Der Begriff ,,Betriebssystem`` wird in zwei verschiedenen Weisen benutzt. Das Betriebssystem im engeren Sinne wird auch als Kernel bezeichnet; sonst wird mit Betriebssystem die komplette Installation eines Basissystems mit Kernel, Dateisystem, Shell und Utilities gemeint.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...niedergeschlagen.
Gerade die ersten Versionen von Linux waren so weitgehend für 386-Assembler geschrieben, daß von einer Verwandtschaft der Betriebssysteme auf dieser Ebene nicht die Rede sein kann. Selbst in den architektonischen Grundkonzepten unterscheiden sich Minix und Linux erheblich. (Der ,,Linux is obsolete`` Thread in comp.os.minix hat die unterschiedlichen Konzepte seinerzeit beleuchtet.) Linux ist ein monolithisches System, in dem der Kernel im Adreßbereich des Benutzerprozesses liegt und alle Gerätetreiber Teil dieses Kernels sind. Minix ist ein prozeßstrukturiertes, modulares System, in dem die Gerätetreiber eigene Prozesse sind.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Festplatte.
Um das eigentliche Betriebssystem zu laden, haben auch die PC's ein Minimalsystem, das BIOS (Basic Input Output System), im ROM.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Datei
Tatsächlich wird nach dem Programmstart nur ein erster Teil der ausführbaren Datei geladen. Weitere Teile werden in Speicherseiten zu je 4 Kilobyte hinzugeladen, sobald das Programm darauf zugreift (demand loading).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Adreßraum
Der logische Adreßraum jedes Prozesses ist 4 Gigabyte groß. Neben dem maschinenlesbaren Code (Text) und den Daten werden die von allen Programmen gemeinsam benutzten shared libraries und der Kernel in dem Adreßraum abgebildet. Natürlich kann nur ein kleiner Teil des Adreßraumes tatsächlich sinnvoll angesprochen werden; der Zugriff auf eine falsche Adresse führt in der Regel zum sofortigen Programmabbruch.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...an.
Manche dieser Systemaufrufe im engeren Sinne fassen eine ganze Gruppe verwandter Funktionen zusammen, beispielsweise sys_socketcall(9) alles was mit Sockets gemacht werden kann. In der C-Bibliothek werden die Systemaufrufe durch C-Funktionen bereitgestellt. Systemcalls wie sys_socketcall(9) werden auf der Ebene der C-Bibliothek nur indirekt durch mehrere Einzelfunktionen repräsentiert (accept(2), bind(2), connect(2), getpeername(2), getsockname(2), getsockopt(2), listen(2), recv(2), recvfrom(2), send(2), sendto(2), setsockopt(2), shutdown(2), socket(2), socketpair(2)). Wegen ihrer unterschiedlichen Funktion können alle diese Aufrufe jeweils als eigener Systemcall gezählt werden. Auf diese Weise erhöht sich die Zahl der Systemaufrufe über 150.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...bezeichnet.
Die allererste Begegnung mit Linux findet normalerweise vor der Installation auf Festplatte mit einem minimalen System auf Diskette bzw. auf einer RAM-Disk statt.

Das auf den Installationsdisketten der meisten Distributionen enthaltene System gibt einen normalen Login-Prompt aus. Unter dem Benutzernamen root können Sie sich ohne Paßwort einloggen und haben dann die Benutzerkennung (ID) 0, die mit besonderen Privilegien verbunden ist.

Das Dateisystem auf dem Diskettensystem sieht zwar etwas anders aus als auf dem fertig installierten System, die meisten der in diesem Kapitel vorgestellten Kommandos können aber bereits mit diesen minimalen Installationssystemen ausgeführt werden.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Datei.
Hiervon ausgenommen sind die internen Kommandos der Shell, die nicht separat als ausführbare Datei existieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...zusammen.
Natürlich werden die Daten auch unter Linux auf unterschiedlichen physikalischen Datenträgern gespeichert. Unter Linux ist es die besondere Aufgabe der Systemverwalterin, die Festplattenpartitionen, Disketten- und Netzlaufwerke mit ihren lokalen Dateisystemen in den zentralen Verzeichnisbaum einzubinden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Programmdateien.
Der Name \fbox {bin}
ist eine Abkürzung für binary, die amerikanische Bezeichnung für ausführbare Dateien. Weil die Shell nur in einer begrenzten Anzahl Verzeichnissen nach ausführbaren Programmen sucht, ist diese Zusammenfassung sinnvoll.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Listing,
Bei einem langen Listing stellt das erste Feld die Zugriffsrechte (Permissions) dar. Die Zahl im zweiten Feld ist die Anzahl der Links auf diese Datei bzw. auf dieses Verzeichnis. In den beiden folgenden Feldern ist angegeben, welchem Benutzer und welcher Gruppe die Datei gehört (owner, group). Die Zahl im fünften Feld gibt die Dateigröße in Bytes an. Die auf die Größe folgenden Felder geben das Datum der letzten Veränderung an und das letzte Feld ist der Dateiname.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...heranzukommen.
Im neuen erweiterten Dateisystem (ext2fs) ist das Retten versehentlich gelöschter Dateien prinzipiell vorgesehen. Die Realisierung der dazu notwendigen Programme auf Benutzerebene ist noch nicht in Sicht. Zur Zeit können gelöschte Daten nur mit dem Linux Disk Editor lde von der Festplatte gesammelt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Standardfehlerausgabe.
Die Trennung der beiden Ausgabekanäle macht dann Sinn, wenn einer von beiden zur Unterscheidung oder zur weiteren Verarbeitung umgelenkt wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...hundert
Der genaue Wert kann mit der Shellvariablen HISTSIZE bestimmt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...size=-1>CONTROL-R
Die CONTROL Taste wird auf der deutschen Tastatur auch oft als STRG (Steuerung) bezeichnet und befindet sich ganz links unten auf der Tastatur.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ausgegeben.
Für die Ausgabe des Loginprompts ist der getty-Dämon zuständig. Wenn Sie mehr oder weniger Loginprompts brauchen, können Sie die entsprechenden Prozesse durch Einträge in der Datei /etc/inittab automatisch erzeugen lassen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...,,codiert``.
Bei sehr vielen Daten geht im Zuge dieser Umwandlung Information verloren. Ein Computer kennt im Prinzip nur diskrete Zustände, während die reale Welt erst durch die stetigen Veränderungen ihren Reichtum an Farben und Formen erlangen konnte. Über diese Armut des Computers können auch keine Megabytes, Megahertz oder Megaflop hinwegtäuschen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...wurde.
Dieses Dokument können Sie auf verschiedenen FTP-Servern finden, beispielsweise auf
tsx-11.mit.edu:/pub/linux/docs/linux-standards/fsstnd.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...notwendig.
Um die Sicherheit des Rootfilesystems zu erhöhen, ist die Verbindung fest, aber nicht statisch. Es ist möglich, das Rootfilesystem zu ``remounten'' und dadurch die Parameter zu verändern. Indem das Rootfilesystem zuerst read-only gemountet wird, kann es während der Systeminitialisierung problemlos einem Filesystemcheck unterworfen werden. Eventuell notwendige Reparaturen können direkt am Filesystem ausgeführt werden, bevor durch ein Remount das Schreiben durch das Laufzeitsystem erlaubt wird.

Außerdem wird das Rootfilesystem beim ordnungsgemäßen Herunterfahren des Systems vom Kernel getrennt und dabei das Valit-Flag eines ext2-Dateisystems gesetzt, um dem Kernel beim nächsten Systemstart den fehlerfreien Systemabschluß anzuzeigen.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Konstruktion
Das Betriebssystem erkennt eine Datei, die mit den Zeichen ``#!'' beginnt, als ausführbares Programm. Unmittelbar im Anschluß an dieses Magische Wort muß das Programm angegeben werden, mit dem der Rest der Programmdatei interpretiert werden kann. Ein Perl-Programm beginnt unter Linux also zum Beispiel mit der Zeile ``#!/usr/bin/perl''.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...formatiert.
Die Kapazität einer Diskette errechnet sich Sektoren * Köpfe * Spuren * 512 Bytes, in diesem Fall also 18 * 2 * 80 * 512 = 1474560 Byte oder 1440 Kilobyte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Gruppen
Diese physische Gruppierung ist von der logischen Blockung durch das Dateisystem zu unterscheiden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...wechseln.
Das verschlüsselte Paßwort kann beispielsweise von der Systemverwalterin aus der /etc/passwd in die /etc/group Datei kopiert werden, nachdem ein entsprechender Eintrag durch das passwd-Kommando erstellt wurde. Das passwd Kommando vom Shadow-Paßwortsystem erlaubt, das Gruppenpaßwort direkt zu ändern.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...löschen.
Durch eine Erweiterung des Linux-Dateisystems - das sogenannte quota-System - kann der frei verfügbare Festplattenplatz von der Systemverwalterin zugeteilt (quotisiert) werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...bezeichnet.
Von dieser einfachen und sinnvollen Regel gibt es prominente Ausnahmen. Beispielsweise haben alle Programme des X11 Window Systems einen gemeinsamen Satz von Schaltern und Reglern mit längeren Namen (z.B. -title -geometry oder -fn (font)). Die GNU Tools bieten zusätzlich zu den Buchstabenoptionen Schalter und Regler mit vollständigen verbalen Namen, die allerdings zur besseren Unterscheidung immer mit zwei Minuszeichen eingeleitet werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...size=-1>NEWLINE
Unter Linux wird durch die RETURN Taste ein Zeilenvorschub (CONTROL-J) erzeugt. Der Cursor wird automatisch in die erste Spalte gesetzt. Bei MS-DOS wird zusätzlich mit dem NEWLINE noch ein Wagenrücklauf (carriage-return, CONTROL-M) erzeugt, um den Cursor explizit in die erste Spalte zu setzen. Diese Sonderzeichen tauchen als ^M auf, wenn Textdateien von DOS importiert werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...werden.
Zu diesem Zweck gibt es das chsh-Programm, mit dem jeder Systembenutzer seine Loginshell wechseln kann.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...angezeigt.
Wenn eine bestimmte Anzahl überschritten wird (normalerweise 100), muß die Anzeige aller Möglichkeiten nochmals bestätigt werden. Die Zahl wird in der readline-Variablen completion-query-items) festgelegt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Eingabe.
Die Interpretation von EOF kann durch die Shellvariable IGNOREEOF (bzw. ignoreeof) beeinflußt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...size=-1>CONTROL-D
Das Verhalten der Shell bei Eingabe von CONTROL-D kann mit der Shellvariablen ignoreeof eingestellt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ist.
Der Kommandozeileneditor kann durch Angabe der Option -noediting in der Kommandozeile beim Aufruf der Shell abgeschaltet werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Anschläge).
Die Funktion der ALT-Tasten bei den ASCII-Terminals der Console wird beim Übersetzen des Kernels festgelegt. Das Verhalten in der grafischen X11-Oberfläche wird in der Datei .Xmodmap konfiguriert. Deren Bedeutung ist hier beschrieben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...übernommen.
Wenn die History-Substitution im C-Shell-Stil eingeschaltet ist, wird sie noch durchgeführt, bevor die Zeile gespeichert wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ist.
Die History-Erweiterung findet normalerweise nicht direkt im Kommandozeileneditor statt, sondern unmittelbar nach Abschluß der Zeile, noch bevor sie von der Shell in Token zerlegt wird. Die Erweiterung direkt im Editor kann mit der oben beschriebenen shell-expand-line-Funktion erzwungen werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...wird.
Beim Erstellen dieser Datei bietet das Kommando bind -d Hilfestellung.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ausgeführt.
Der Status einer Liste ist immer das Ergebnis des zuletzt ausgeführten Kommandos. Aus diesem Grund wird das zweite Kommando einer ODER-Verknüpfung auf keinen Fall mehr ausgeführt, weil sonst das Ergebnis des Gesamtausdrucks von diesem zweiten Kommando abhängen würde.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...alphabetisch
Die bash kann ab Version 2.0 die in der Locale-Kategorie LC_COLLATE definierten Regeln zum Sortieren der Dateinamen verwenden. Dazu muß eine der Umgebungsvariablen LANG, LC_COLLATE oder LC_ALL gesetzt und das entsprechende Locale sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...handelt.
Die Binärprogramme benutzen ähnliche Symbole, die sogenannten Magic Numbers, mit denen das Betriebssystem die Eignung eines Programms für einen bestimmten Rechner feststellen kann. Seit der Version 0.99.13 unterstützt der Kernel neben dem für Linux spezifischen a.out  Format auch die Formate ELF  (Extended Link Format) und COFF (Common Output File Format) von System V Unix Release 3 und 4, die allerdings nur mit installiertem iBCS2 Emulator benutzt werden können. Die unterschiedlichen Formate erkennt der Kernel wieder an den Magic Numbers.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Prozeß
Jeder Prozeß kann mit der umask(2) Bibliotheksfunktion seine Dateierzeugungsmaske verändern, eine Garantie bietet die umask der Shell also nicht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Bedeutung.
Die Funktion des Stickybit, das das Textsegment eines Programms auch nach dessen Beendigung im Speicher hält, gibt es bei Linux nicht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Wortanfang
Der Wortanfang bzw. das Wortende ist die Stelle zwischen dem Wort und dem vorhergehenden bzw. darauffolgenden Leerzeichen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Wortende
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Steuerzeichen:
Wie bei allen Kommandos, die Sonderzeichen interpretieren, müssen die Wörter der Kommandozeile, die diese Sonderzeichen enthalten, in Hochkommata oder Anführungszeichen eingeschlossen werden, damit sie nicht von der Shell bearbeitet werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...geändert
Der Name ctime legt den falschen Schluß nahe, es handele sich um die creation time, also das Datum der ersten Erstellung dieser Datei. Ein solches Datum wird nirgends gespeichert. Die ctime Marke wird bei jeder Änderung der I-Node einer Datei gesetzt. Damit ist die ctime immer jünger als die mtime.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ist
xtype untersucht bei symbolischen Links immer die Datei, die von type nicht untersucht wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...werden.
Die interne I-Node enthält für alle Dateisysteme die drei Zeitmarken. Erst bei dem Versuch diese Marken auf der Festplatte zu sichern, gehen die zusätzlichen Daten verloren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...angesprochen
Die Gerätedateien /dev/stdout und /dev/stderr existieren nicht, sie können nur im Zusammenhang mit den Optionen des find-Kommandos benutzt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Wortanfang
Der Wortanfang bzw. das Wortende ist die Stelle zwischen dem ersten bzw. letzten Buchstaben und den das Wort einschließenden Leerzeichen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Wortende
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Steuerzeichen:
Die Steuerzeichen müssen in Hochkomma oder Anführungszeichen eingeschlossen werden, damit sie nicht von der Shell bearbeitet werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Domainnamen.
hostname ist für die DNS Domain zuständig, also für den Rechnernamen im Internet. Im Unterschied dazu wird von domainname der NIS Domainname für den YP-Server im lokalen Netz verwaltet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Oktalzahl
Die Zahlensysteme sind hier erklärt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Dezimalzahl
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Oktalzahl
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Hexadezimalzahl
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...schläft
Damit das procps die Kernelfunktionen benennen kann, braucht es wie das ,,normale`` ps die Datei /etc/psdatabase. Diese Datei kann mit dem psupdate-Kommando aus der /usr/src/linux/tools/system Datei destilliert werden. Die /etc/psdatabase muß für jede Kernelversion neu gemacht werden. Das psupdate-Kommando ist Teil des procps Paketes.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Verzeichnisse
Das Verzeichnis, auf dem das Prozeßdateisystem selbst aufgesetzt ist, kann in der aktuellen Version des procps nicht angegeben werden. Es erwartet das Prozeßdateisystem unter dem Verzeichnis `/proc'.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...weg
Stattdessen gibt es das psupdate-Kommando, das ebenfalls eine /etc/psdatabase für das procps erzeugt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...hinaus.
Vielleicht nur so viel:
Die asynchronen Gerätetreiber bestehen aus mehreren Schichten, von denen die unterste durch externe Ereignisse - die Hardwareinterrupts von der Tastatur, der seriellen Schnittstelle etc. - unabhängig vom  aktuellen Programm, also asynchron gesteuert wird. Die oberste Ebene wird synchron mit dem Programmtext von irgendwelchen normalen Programmen benutzt.
Auf beiden Ebenen können allerlei Parameter eingestellt und so die Arbeitsweise des Gerätes insgesamt verändert werden. Die einzelnen Parameter in der Kommandobeschreibung von stty sind thematisch, nicht Programmtechnisch sortiert. Das führt dazu, daß spezielle Einstellungen für den Treiber der seriellen Schnittstelle unmittelbar neben allgemeinen Einstellungen für alle Terminaltreiber beschrieben werden. Im Zweifelsfall sind die Kernelsourcen selbst immer die beste Informationsquelle.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...`^-'
Der Ausdruck steht für die Tastenkombination CONTROL-MINUS
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Eingabe
Das in dem Beispiel vorgestellte monster-Kommando kann beispielsweise ein stty -onlcr sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...N=20)
tar schreibt die Daten immer in vollen Blöcken. Wenn die Nutzdaten den letzten Block nicht ganz füllen, wird er mit Nullbytes aufgefüllt. Die Blockgröße beim Schreiben muß nicht mit der Größe der physikalischen Datenblöcke auf dem Speichermedium übereinstimmen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Bandtyp
Durch unterschiedliche Dichten wird der Streamer über verschiedene Minor Device Nummern angesprochen. Der QIC-02 Treiber unterscheidet dadurch die verschiedenen Bandformate. Minor Null ist für Streamer, die die Bandsorte selbst erkennen, 2 für QIC-11, 4 für QIC-24, 6 für QIC-120 und 8 für QIC-150.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...sein.
In Distributionen, die dem File-System-Standard nicht angepaßt sind, ist das Programm in /etc oder /etc/fs installiert, sonst in /sbin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...werden.
Das Verzeichnis lost+found wird von mke2fs automatisch angelegt. Wenn dieses Verzeichnis versehentlich gelöscht wurde, muß es mit mklost+found wieder angelegt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Datenträger
Das ext2fs hat das extfs abgelöst.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...sein.
In Distributionen, die dem File-System-Standard nicht angepaßt sind, ist das Programm in /etc oder /etc/fs installiert, sonst in /sbin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...
In Abweichung vom POSIX-Standard für die Interpretation der Kommandozeilenoptionen wird diese Option nur dann korrekt behandelt, wenn kein Leerzeichen zwischen dem Buchstaben und der Zahl steht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...vorbereitet.
Es ist nicht ratsam, eine Swapdatei beispielsweise durch Kopieren aus einer existierenden normalen Datei zu erzeugen. Solche Dateien können Löcher (holes) enthalten, die zwar bei der Dateigröße angezeigt werden, die aber keine Blöcke auf der Festplatte belegen. In so einem Fall würde der Versuch, Speicherseiten auf diese Adressen auszulagern, zwangsläufig zu einem Systemfehler führen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...demontiert
Seit der Linux-Version 0.99.10 kann auch das Root-Filesystem abgesetzt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...bootet
Informationen und Software für diese Variante des Bootens bekommen Sie im Paket etherboot-1.1.tar.gz, das Sie auf sunsite.unc.edu im Verzeichnis /pub/Linux/system/Linux-boot finden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...bewährt.
Partitionen, die mit dem xiafs formatiert sind, können alternativ auch mit dem Programm mkboot bootfähig gemacht werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...loadlin.exe
Das Paket lodlin16.tgz finden Sie auf tsx-11.mit.edu im Verzeichnis /pub/linux/dos_utils und auf allen Sites, die dieses Verzeichnis spiegeln. loadlin.exe ist sehr unkompliziert und flexibel einsetzbar. Es kommt ohne Konfigurationsdateien aus und läßt sich vom Prompt und aus Scriptdateien aufrufen. loadlin.exe gibt eine Kommandozeile an den Kernel weiter und unterstützt das Laden einer Init-Ramdisk.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Intel-PC
DOS, Windows, OS/2, 386BSD, SCO UNIX, Unixware,...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Regel
Falls Sie den OS/2 Bootmanager  verwenden, dürfen Sie LILO nicht als Primary Bootloader im MBR installieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Dateinamen.
Bei der Installation des Loaders wertet der ``Map-Installer'' lilo die Informationen des Dateisystems aus und schreibt die Liste mit den Koordinaten der Datenblöcke in die ``Bootmap''. Diese Map wird dann vom LILO beim Laden von Linux ausgewertet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Daten
Außer der Kerneldatei vmlinuz muß LILO die Dateien /boot/boot.b, /boot/map und /boot/message mit BIOS-Routinen lesen können.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Namen
Die Zahl am Ende des Namens identifiziert den in der Datei gespeicherten Bootsektor: 0300 steht für /dev/hda, 0301 für /dev/hda1, 0801 für /dev/sda1 und so weiter.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...bdflush
bdflush muß nicht mehr, wie noch bei Kernelversion 1.2, als Dämon über ein spezielles update beim Booten gestartet werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.../var/run/utmp
Die Datei utmp ist mehrfach ``umgezogen'', möglicherweise befindet sie sich bei Ihrem System im Verzeichnis /var/adm oder gar noch in /etc. Die Lokalisierung von utmp muß mit den Shared Libraries abgestimmt sein, der korrekte Ort ist in der Include-Datei /usr/include/paths.h festgelegt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...vierstellige
Bei ältern Versionen (a.out oder Libraries < 5.2.18) war die Länge der ID auf zwei Zeichen beschränkt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...benutzt.
Der Kernel wertet beim Booten seine ``Kommandozeile'' mit einem Parser aus und übergibt die erkannten Argumente an die dafür vorgesehenen Setupfunktionen der angesprochenen Treiber. Diese Setupfunktionen verstehen die Argumente und initialisieren statische Variable mit den entsprechenden Einstellungen.

Bei der Initialisierung eines Moduls durch insmod ist diese Setupfunktion nicht beteiligt. Stattdessen werden die vom Modul exportierten, statischen Variablen direkt manipuliert und mit den Initialisierungswerten belegt. Einige Treiber exportieren zum Zweck der Modulinitialisierung spezielle Variable, die dann in einer modulspezifischen Setupfunktion ausgewertet werden.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...System.
Das Programm ``crashme'', das auf verschiedenen FTP-Servern im Internet zu finden ist, testet die Stabilität eines Betriebssystems, indem es Prozesse erzeugt, die zufällige Daten ausführen. Im Gegensatz zu vielen anderen Betriebssystemen ist Linux weitgehend immun gegen diese wilden Zufallsprogramme. Das System hält dem Versuch von crashme, es zum Absturz zu bringen, ohne sichtbare Beeinträchtigung 24 Stunden lang stand. Einzige Voraussetzung ist, daß crashme durch entsprechende Limits daran gehindert wird, den gesamten Speicher zu alloziieren. 
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...free_page,
Um Mißverständnisse zu vermeiden: Es handelt sich um ein konstruiertes Beispiel, die Funktion free_page verursacht einen solchen Fehler nicht. Es ist dem Autor nicht gelungen, eine echte Kernelpanic für ein realistischeres Beispiel herbeizuführen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...80,-DM,
Sie finden ein aktuelles Angebot auf dem WEB-Server von LunetIX: http://www.lunetix.de
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...eingestellt.
Die Zeitrechnung von Linux beginnt, wie die aller UNIX-Systeme, mit der ``Epoche'' am 1. Januar 1970 um 00:00 Uhr. Das Datum wird intern als Anzahl der Sekunden seit der Epoche fortgeschrieben.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Qualitätsquarz
Im wirklichen Leben finden sich auf den Motherboards gelegentlich Quarze mit der Qualität eines eingeschweißten Sandkorns. Armbanduhren mit dieser ``Genauigkeit'' könnten selbst im Kaffeeladen an der Ecke nicht verkauft werden. Aus diesem Grund ist auch der hochtrabende Begriff Echtzeituhr für diesen Wecker nicht angebracht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Locking
Bei der Kernelkonfiguration wird Mandatory Locking als Option angeboten, zur Zeit wird diese Funktionalität für den Standardkernel aber nicht ausgewählt. Wenn Sie Mandatory Locking mit NFS oder ähnlichen Services benutzen, müssen Sie darauf achten, daß Sie geeignete Server verwenden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Algorithmus
Dieser Algorithmus wird durch die Bibliotheksfunktion crypt  bereitgestellt. Es handelt sich um eine Ein-Weg-Hashfunktion, die mit kleinen Änderungen aus der DES-Verschlüsselung entwickelt wurde. Das Ergebnis ist ein 11 Zeichen langes ``Schlüsselwort''.

Um den Paßwortknackern die Suppe zu versalzen, haben die Entwickler von crypt ihrer Funktion eine extra Prise Salz hinzugefügt: durch zwei Zeichen zu je 6 Bit wird die Verschlüsselungsfunktion zusätzlich variiert, so daß aus einem einzigen Paßwort 4096 verschiedene Schlüsselwörter entstehen können. Beim Erzeugen eines neuen Paßworts wird dieses Salz zufällig ausgewählt und mit dem Schlüsselwort zusammen in der Paßwortdatei gespeichert. Beim nächsten Einloggen wird dann das gespeicherte Salz wieder bei der Verschlüsselung verwendet und so das Schlüsselwort mit der korrekten Verschlüsselungsvariante erzeugt.

Durch die Abbildung von 8 auf 11 Zeichen ist eine eineindeutige Zuordnung sichergestellt, es können also nicht zwei Paßwörter auf das gleiche Schlüsselwort abgebildet werden. Die Decodierung ist theoretisch denkbar, in der Praxis lohnt sich der Versuch aber nicht.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...können,
Sie finden die aktuelle Version der Shadow-Suite per FTP auf i17linuxb.ists.pwr.wroc.pl im Verzeichnis /pub/linux/shadow und auf verschiedenen Archivsites, die dieses Paket spiegeln.

Weitergehende Information zum Shadow-Paßwort-System finden Sie im Shadow-Password-HOWTO, das sie im Internet überall dort finden, wo es Linux-Dokumentation gibt.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...deslogin
Sie finden die Sourcen dieser Software beispielsweise auf ftp://concert.cert.dfn.de/pub/tools/crypt/des/deslogin-1.1.tar.gz.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...S/Key-Paket
Eine Linux-Version des von Neil M. Haller, Philip R. Karn, John S. Walden und Scott Chasin entwickelte Systems ist unter dem Namen skey-linux-1.1b auf einigen FTP-Sites zu finden. Die ``Heimat'' von S/Key ist auf ftp://thumper.bellcore.com:/pub/nmh. S/KEY ist ein Warenzeichen von Bellcore.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...sein.
Das chfn-Kommando aus der Shadow-Paßwort-Suite benutzt beispielsweise das GCOS-Feld, um weitere persönliche Daten wie Zimmer- und Telefonnummer zu speichern, wie sie vom finger-Kommando angezeigt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...(255)
Das Minix-Dateisystem kann nur Gruppenkennzahlen bis 255 (ein Byte) verwalten. Die Inodes der anderen Linux-Dateisysteme speichern die GID in zwei Bytes, können also Gruppenkennzahlen bis 64000 verkraften.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Dateisystem
Die Typen msdos, umsdos und vfat basieren alle auf der Grundstruktur des FAT-Dateisystems. Der entsprechende Treiber muß also fest oder als Modul im Kernel eingebaut sein, damit diese Dateisystemtypen funktionieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Dateisysteme
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...DOS-Dateisystems
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Shellscripts
Ein Beispiel für diese Methode wird in der Systeminitialisierungsdatei gezeigt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Freiheit
High Noon, die Sonne brannte gnadenlos auf das Silicon Valley.
``Es kann nur einen geben!''
Bills Worte durchschnitten die Luft wie das Schwert des Highlanders. Sein Blick war finster und ohne Regung.
``In a world without fences, who the hell needs gates?''  erwiederte Linus mit einem Lächeln. Er blickte einfach durch Bill hindurch, weit in die Zukunft. ``Deine Betriebssysteme kommen und gehen. Linux ist FREI, deshalb bleibt es bestehen.''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...GNU-autoconf
Das Programm autoconf selbst muß nicht installiert sein, um diese Konfiguration durchzuführen. Die Scriptdatei configure wurde mit Hilfe von autoconf erzeugt, die weitere Konfigurationsarbeit wird von diesem Script durchgeführt. Wenn autoconf auf dem lokalen System installiert ist, wird mit dem Befehl 'info autoconf' die Dokumentation zu dem Programm angezeigt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Manualpages,
Die Dateien mit den Endungen .1 und .8 sind Manualpages der Sektionen 1 (Userprogramme) und 8 (Superuserprogramme). Eine Liste aller Sektionen befindet sich bei der Beschreibung von man.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...kann.
Einige Bandgeräte (z.B. der Wangtek 5150S) verwalten einen Blockzähler. Dieser Zähler ist aber keineswegs zuverlässig und kann deshalb nicht zur absoluten Positionierung des Bandes benutzt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...SCSI-Streamern
Einzige Voraussetzung für SCSI-Bandgeräte ist die Verwendung einer physikalischen Blockgröße von höchstens 32kB.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...File)
Bei Floppytapes wird zusätzlich eine zweite Markierung für das Ende der Nutzdaten (EOD, End Of Data) angehängt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...kann.
Wenn Sie solche Probleme bekommen, können Sie das verzögerte Schreiben abschalten, indem Sie die Makrokonstante ST_NO_DELAYED_WRITES in /usr/src/linux/drivers/scsi/st.c definieren und den Kernel neu übersetzen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...werden.
Einige Hersteller von Floppystreamern versuchen durch die Typenbezeichnung den Eindruck zu erwecken, ihre Geräte hätten eine besonders große Datenkapazität. Eine höhere Kapazität kann aber nur durch Datenkompression erreicht werden. Die Geräte bieten jedoch keine Hardwarekompression an.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...gefüllt.
Weil die Floppytapes vor der ersten Benutzung formatiert werden, treffen einige der oben gemachten Einschränkungen für Magnetbänder hier nicht zu. Insbesondere ist es bei Floppytapes möglich, einzelne Blöcke zu überschreiben und Dateien zu erweitern (also die Dateiendemarke zu verschieben.) Diese Operationen sind aber nicht zuverlässig und sollten deshalb auch hier nicht bei der Datensicherung eingesetzt werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...filtern.
Die Datenkompression von tar birgt ein nicht zu unterschätzendes Risiko: nach einem Lesefehler, beispielsweise durch einen schlechten Block im Magnetband, versagt die Dekomprimierung für den gesamten Rest des Archives.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...schreibt.
Mit der Größe der physikalischen Datenblöcke auf dem Magnetband hat dieser Wert nicht direkt zu tun.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...vorgesehen.
Die Anwenderprogramme kommunizieren über ein Socket mit dem Druckerdämon. Weil dieses Socket ein sogenannter ,,Well Known Service`` ist (515/TCP), können auch andere Programme über das Netzwerk mit dem Druckerdämon kommunizieren.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.../usr/spool/lpd.
Die erste Form mit /var entspricht dem neuen File-System-Standard.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...printcap
Der Name erinnert an termcap, und tatsächlich ist das Format der Einträge dieser Dateien vergleichbar. Die Funktion der Einträge ist aber sehr verschieden. Insbesondere können in der printcap-Datei keine Steuersequenzen für den Drucker definiert werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...werden
Der crond erkennt die Veränderung an dem mtime-Eintrag in der Inode des Verzeichnisses. Dieser Eintrag existiert im Minix-Dateisystem und im alten Extended Dateisystem nicht. Wenn das /var/spool/crontab-Verzeichnis in einem dieser Dateisysteme angesiedelt ist, muß es also neu gestartet werden, damit die veränderten Dateien gelesen werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...entgegengenommen.
Voraussetzung ist natürlich, daß der Dämon beim Systemstart aus einem der rc*-Scripts gestartet worden ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...emulieren
Bei Verwendung der Optionen -3 und -4 kann es bei einigen Programmen Probleme geben, da dosemu noch nicht vollständig 32-Bit-Register und -Operationen unterstützt. Mit der Option -2 werden diese Probleme umgangen, da der 80286 eine 16-Bit-CPU ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...emulieren
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...haben
Die Sourcen müssen genau zu dem Kernel passen, mit dem das iBCS2-Modul laufen soll. Wenn die Versionsnummer des laufenden Kernels mit den Quelltexten übereinstimmt und keine Patches erforderlich sind, reicht es aus, mit make config die Sourcen dem laufenden Kernel entsprechend zu konfigurieren, ohne sie tatsächlich neu zu übersetzen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Aufwand.
Bei Highspeed Modems muß die serielle Schnittstelle mit einem speziellen Baustein - dem 16550A UART - ausgestattet sein. Selbst mit Datenkompression ist die Übertragungsrate der seriellen Schnittstelle im Vergleich zur Rechnergeschwindigkeit so langsam, daß die Systembelastung aus der Datenübertragung nicht wahrnehmbar ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ISDN.
Die notwendige Software und Treiber für einige ISDN-Karten sind mittlerweile erhältlich. LunetIX Softfair ist beispielsweise über eine Teles-Karte mit dem Internet verbunden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...werden.
Die Verwendung nicht zugelassener Modems ist weiterhin verboten. Das Einschreiten der Staatsanwaltschaft gegen Benutzer eines Modems ohne Zulassung ist aber in der Vergangenheit von politischer Seite als unverhältnismäßig verurteilt und die Änderung der Gesetzesgrundlage in Aussicht gestellt worden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Datenbits.
Auf einer analogen Telefonleitung werden nur Frequenzen bis ca. 3000 Hz zuverlässig übertragen. Um auf so einer Leitung mehr als 3000bps übertragen zu können, werden mehrere Bits gleichzeitig gesendet, beispielsweise durch Amplitudenmodulation. Auf der Rechner-Modemverbindung werden die Bits unmoduliert übertragen, deshalb fallen hier die beiden Größen zusammen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...unterschiedlich.
Das heißt aber auch, daß ein ,,9600bps-Faxmodem`` nicht mit 9600bps Daten übertragen kann - die Verfahren sind inkompatibel.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...lassen
Selbsthilfe ist hier nicht erlaubt, den Eingriff in die Fernmeldeanlage darf nur ein Telekomiker vornehmen. Vor dem Hantieren mit den blanken Telefondrähten in der TAE-Dose muß auch deshalb gewarnt werden, weil das Klingelsignal bei einem ankommenden Anruf mit einer 110-Volt-Wechselspannung ankommt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Kontextwechsel
Als Kontextwechsel wird das Umschalten zwischen zwei Prozessen bezeichnet. Hierbei werden bestimmte Datenstrukturen im Kernel ausgetauscht, unter anderem der Programmzähler, die Speicherseitentabelle, die Prozessorregister und einige andere mehr. Eventuell müssen auch Programmteile aus dem Swapbereich oder vom Dateisystem in den Arbeitsspeicher geladen werden. Der Kontextwechsel wird vom Scheduler ausgeführt.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Semiconductor.
Die ältere Baureihe ohne den Zusatz `A' hat Fehler im FIFO-Handling, sollte also nicht verwendet werden. Der CMOS Chip 16550CN ist OK. Außerdem sind die folgenden Chips kompatibel: Chips&Technologies: 82C607, Texas Instruments: t16c550a, Silicon Systems: 73M550, VLSI 16C550. Quelle: ,,MS-Windows COM and Ns16550A UART FAQ``, Edition: 19 Sep. 93 von Robert J. Niland
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ist.
Der Triggerpunkt kann in der Datei /usr/include/linux/serial.h verändert werden, indem im Makro UART_FCR_SETUP_CMD die symbolische Konstante UART_FCR_TRIGGER_8 durch einen entsprechenden Alternativwert ersetzt wird. Natürlich muß der Kernel neu übersetzt werden, damit diese Veränderung wirksam wird.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...teilen.
Einige Karten erlauben die Benutzung ,,untypischer`` Interrupts durch entsprechende Jumpereinstellungen. Wenn die entsprechenden Interrupts frei sind, können solche Karten problemlos betrieben werden, nachdem die Treiber im Kernel zur Laufzeit mit dem setserial-Kommando initialisiert wurden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...eingeleitet
Von der Möglichkeit, die CONTROL-A-Tastenkombination durch die ALT-Taste zu ersetzen, sollte bei der deutschen Tastaturtabelle nicht Gebrauch gemacht werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...57600
Wenn das Modem es erlaubt, können sogar 115200 eingestellt werden. Zwischenstufen gibt es nicht.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ausführen:
Unter Umständen müssen Sie hierbei Ausrufungszeichen und Tilde durch einen vorangestellten Backslash vor Ihrer Shell schützen, da diese es als Sonderzeichen interpretieren könnte. Dies gilt sowohl für bash als auch für tcsh.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...FTP-Sites
Der Begriff Site steht für einen vernetzten Rechner.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...angeben.
Sie sollten vorher den Administrator des angerufenen Systems fragen. Möglicherweise ignoriert der fremde uucico diese Aufforderung auch schlicht.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ermöglichen.
Falls auf Ihrem seriellen Port ein mgetty-Prozess läuft, müssen Sie in port für UUCP unbedingt die Gerätedatei aus der Gruppe ttyS* verwenden. Dies hängt mit der Art zusammen, wie mgetty den Port bedient, und wie die cua* und ttyS*-Geräte einander beeinflussen.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...COM4.
Namen wie COM1 sind nur Schall und Rauch. Unter Linux haben diese überhaupt keine Bedeutung; sie werden nur häufig verwendet, weil sie sich in den Hardware-Beschreibungen für PCs eingebürgert haben. Bei Fragen wenden Sie sich bitte an Bill Gates.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...kann.
Zumindest ist es aus der Sicht der Benutzer sehr einfach - die in der unteren Protokollebenen ablaufenden Mechanismen sind wesentlich komplexer.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...gesetzt,
Eine Boolesche Variable können Sie auf false setzen, indem Sie ein Minus-Zeichen voranstellen.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...alt-Hierarchie,
Im Sinne von alternativ .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...posten,
Und wenn Sie es doch tun, sei es aus Versehen oder absichtlich, kommt er meist nicht weit. Jedes korrekt installierte System wird nicht genehmigte Artikel einfach ignorieren.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ist.
Seien sie technischer oder politischer, d.h. zensorischer, Natur.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...würde.
Von der religiösen Sprengkraft her rangieren Newsreader gleich hinter Texteditoren und dem Weltuntergang.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...symbolisieren.
In Schemazeichnungen sind Netze immer irgendwie rund.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...INN-FAQ.
FAQs (die Abkürzung steht für Frequently Asked Questions ) sind längere, regelmäßig gepostete Artikel, die in Form eines Frage- und Antwortspiels Anfängern helfen sollen, sich über das Thema der Gruppe zu orientieren. Es gilt als unhöflich, Fragen zu stellen, die bereits in der FAQ beantwortet worden sind.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...abspielt.
Von Haus aus käme INN auch mit UNIX Domain Sockets anstelle der etwas aufwendiger zu konfigurierenden INET-Sockets aus. Die Implementation dieser Sockets im Linux-Kernel bietet aber leider keine Checksummen, die INN dringend benötigt. Das soll sich in Version 1.3 des Kernels ändern.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...übernehmen.
Die Adressen der Netze 192.168.* sowie einiger anderer Netze stehen für die Benutzung außerhalb des Internets zur freien Verfügung.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...liegen.
Wenn Sie beispielsweise alle Gruppen unter comp.os.linux eine Woche vorhalten, benötigen Sie im Schnitt 10 MB.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...erfragen.
Dazu muß der voll qualifizierte Domainname (also isis.in-berlin.de) als erster Name nach der IP-Adresse in der hosts-Zeile stehen.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...weiterleitet.
Sie können auch lokal jeder moderierten Newsgruppe die Adresse des Moderators zuordnen. Das geschieht in der Datei moderators, auf die ich hier aber nicht eingehen möchte.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...festgelegt.
Oder dem entsprechenden Äquivalent, wenn der Feed etwas anderes als INN fährt.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...gekommen.
Eigentlich deshalb, weil sie nicht funktionieren.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Bedeutung.
Naja, fast. Man kann im ME-Eintrag auch noch einschränken, welche Distributionen Ihr System annimmt.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...editieren,
Zum Beispiel, weil ein Filesystem-Fehler oder ein Bug in INN selbst die Datei beschädigt hat.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...veranstalten.
Zum Beispiel muß innd veranlaßt werden, eventuell noch in seinem internen Cache befindliche Teile der Artikelliste in die Datei auszugeben. Außerdem muß verhindert werden, daß innd während des Batchvorgangs selber weiterhin in die Datei schreibt.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Leafsite
Als Leafsite wird ein Rechner bezeichnet, der nur eine einzige Verbindung zum Netz hat.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ist.
Das Newssystem erkennt den Nachfolgeartikel an der Supersedes:-Zeile, die die Message-ID des dann veralteten Artikels enthält.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...comp.unix
Beachten Sie, daß das erste Pattern die Gruppe comp.os.linux selber mit einschließt - es gibt sie zwar seit nunmehr fast zwei Jahren nicht mehr, aber es gibt immer noch Menschen, die ab und zu einen Artikel in diese Gruppe posten.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...vorbeikommt.
Das kommt gelegentlich einmal vor; meist sind Bedienungsfehler auf anderen Sites die Ursache.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...gelangen.
Genauso implementiert INN ein NNTP-Kommando, mit dem Newsreader auf diese Daten auch über NNTP zugreifen können.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ab.
Wenn Sie INN mit NOV-Unterstützung fahren, werden Sie sich vielleicht wundern, daß die ganze Zeit ein overchan-Prozess in Ihrer Prozeßtabelle herumlungert. Das ist beabsichtigt, denn overchan wird beim Booten des Systems gestartet und erhält fortan seine Informationen über die Standard-Eingabe. Die Methode ist viel effizienter, als für jeden Newsbatch einen neuen Prozeß zu erzeugen.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ein.
Wenn sich bereits Artikel in der Gruppe befinden, können Sie das auch von der Artikelübersicht aus machen.

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...PPP
Point to Point Protocol
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...verträglich.
Wenn Sie OS/2 installiert haben, müssen Sie die Linux-Partition unter OS/2 anlegen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...verschieben.
Sie finden das fips Programm zum Beispiel auf ftp.uni-erlangen.de im Verzeichnis /pub/Linux/LOCAL/LST.Distribution/tools
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...notwendig
Die Tendenz zu immer größeren Rechnern wird auch bei den Anforderungen an das Installationssystem deutlich: es gibt Linux-Distributionen, die sich mit weniger als 6MB RAM nicht mehr installieren lassen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...werden
Genau diese Adressierung der Datenblöcke mit zwei Bytes beschränkt die Partitionsgröße im Minix-Dateisystem auf 64 Megabyte, weil mit zwei Bytes maximal 65536 Datenzonen adressiert werden können.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...wurde.
Diese Variante des Minix-Dateisystems unterscheidet sich vom Original eigentlich nur dadurch, daß die Feldgröße für einen Verzeichniseintrag genau doppelt so groß ist. Zur Unterscheidung der beiden Varianten wird eine andere magische Zahl in den Superblock eingetragen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...anzuzeigen.
Wenn ein Verzeichnis durch symbolische Links aus mehreren Verzeichnissen heraus angesprochen werden kann, zeigt der Doppelpunkt-Eintrag natürlich weiterhin nur auf das eine, eindeutige Verzeichnis, in dem der ``echte'' Eintrag steht. Allein die Shell kann über ihr ``Gedächtnis'' den korrekten Rückweg aus den unterschiedlichen übergeordneten Verzeichnissen auswählen. Dadurch werden sowohl relative Pfadangaben als auch das cd-Shellkommando so ausgeführt, wie Sie es als Benutzer erwarten: der symbolische Link erscheint wie ein echtes Verzeichnis. Wenn Sie aber beispielsweise mit dem ls-Kommando den Inhalt des Doppelpunkt-Verzeichnisses anzeigen, wird immer das ``echte'' übergeordnete Verzeichnis aufgelistet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...verwenden,
Es können nicht beliebig viele Blöcke zu einer Zone zusammengefaßt werden. Die Anzahl muß eine Potenz von 2 sein.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...wäre,
Die Zuteilung der Datenzonen an eine Datei kann nur in ganzen Einheiten erfolgen. Eine Fragmentierung der Datenzonen ist im Minix-Dateisystem nicht vorgesehen. Bei einer Zonengröße von zwei Blöcken ist der Verlust durch die ``Aufrundung'' der Dateigröße auf das nächste vielfache der Zonengröße statistisch doppelt so groß wie beim Zusammenfallen von Zonen und Blöcken.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Statusänderung
Das ist der letzte Schreibzugriff auf die I-Node.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...verwaltet.
In diesen Listen sind die leeren I-Nodes beziehungsweise die leeren Blöcke enthalten, die jeweils nur eine laufende Nummer und einen Zeiger auf die nächste freie I-Node oder den nächsten freien Block enthalten.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Partitionen.
Die Implementierung des ext2fs erlaubt zur Zeit ``nur'' Partitionen mit bis zu 2 Gigabyte.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...festgehalten
Die maximale Anzahl normaler Mount-Zyklen können Sie mit dem tune2fs-Kommando verändern.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...überschrieben.
Normalerweise werden beim Löschen einer Datei nur ein Verzeichniseintrag und, wenn keine weiteren harten Links auf die I-Node bestehen, ebendiese aus dem Dateisystem gelöscht. Die Datenblöcke bleiben erhalten, der ordentliche Zugriff ist aber wegen der fehlenden I-Node nicht mehr möglich. Wenn ein beliebiger Benutzerprozeß freie Festplattenblöcke vom Betriebssystem anfordert, kann er den Dateiende-Zeiger auf das Blockende verschieben, ohne selbst Daten in den Festplattenblock zu schreiben. In der so entstandenen Datei können Daten aus bereits gelöschten Dateien gelesen werden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...erlaubt.
Der Master Boot Loader ist nicht an das xiafs gebunden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...normalerweise
Es ist zwar möglich, beim Aufruf von setlocale(3) einen bestimmten Regelsatz fest vorzugeben; da mit Ausnahme des C- oder POSIX-Regelsatzes die Namen der Regelsätze installationsabhängig sind, sollte die Wahl des Regelsatzes aber flexibler über die Variablen aus der Programmumgebung erfolgen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...locale-Kommando:
locale ist eines der Programme aus dem Paket nlsutils, das in aktuellen Distributionen und auf allen relevanten FTP-Servern für Linux zu finden ist.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...LC_MESSAGES
Zur Zeit wird das in POSIX beschriebene LC_MESSAGES unter Linux als LC_RESPONSE angesprochen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Das Linux Anwenderhandbuch
(C) 1997 LunetIX