Debian Referenz

Osamu Aoki

Zusammenfassung

Dieses Buch ist frei; Sie dürfen es unter den Bedingungen der GNU General Public License in jeder Version, die verträglich mit den Debian Richtlinien für Freie Software (DFSG) ist, weiterverteilen und/oder verändern.


Inhaltsverzeichnis

Vorwort
1. Haftungsausschluss
2. Was ist Debian
3. Über dieses Dokument
3.1. Leitregeln
3.2. Vorraussetzungen
3.3. Konventionen
3.4. Der Popularitäts-Wettbewerb (popcon)
3.5. Die Paketgröße
3.6. Fehlerbericht gegen dieses Dokument
4. Einige Zitate für neue Benutzer
1. GNU/Linux-Lehrstunde
1.1. Grundlagen für die Konsole
1.1.1. Die Shell-Eingabeaufforderung (Shell-Prompt)
1.1.2. Die Shell-Eingabeaufforderung unter X
1.1.3. Das root-Benutzerkonto
1.1.4. Die root-shell-Eingabeaufforderung
1.1.5. Systemadministrations-Werkzeuge mit GUI
1.1.6. Virtuelle Konsolen
1.1.7. Wie Sie die Eingabeaufforderung wieder verlassen
1.1.8. Wie Sie das System herunterfahren
1.1.9. Eine Konsole wiederherstellen
1.1.10. Zusätzliche Paketempfehlungen für Neulinge
1.1.11. Ein zusätzliches Benutzerkonto
1.1.12. sudo-Konfiguration
1.1.13. Zeit zum Spielen
1.2. Unix-ähnliches Dateisystem
1.2.1. Unix-Dateigrundlagen
1.2.2. Dateisystem-Internas
1.2.3. Dateisystem-Berechtigungen
1.2.4. Steuerung der Berechtigungen für neu erzeugte Dateien: umask
1.2.5. Berechtigungen für Gruppen von Benutzern (group)
1.2.6. Zeitstempel
1.2.7. Links
1.2.8. Benannte Pipes (FIFOs)
1.2.9. Sockets
1.2.10. Gerätedateien
1.2.11. Spezielle Gerätedateien
1.2.12. procfs und sysfs
1.2.13. tmpfs
1.3. Midnight Commander (MC)
1.3.1. Anpassen des MC
1.3.2. Starten von MC
1.3.3. Dateimanager in MC
1.3.4. Befehlszeilentricks in MC
1.3.5. Der interne Texteditor in MC
1.3.6. Der interne Dateibetrachter in MC
1.3.7. Auto-Start-Funktionalitäten von MC
1.3.8. Virtuelles FTP-Dateisystem von MC
1.4. Die grundlegende Unix-ähnliche Arbeitsumgebung
1.4.1. Die Login-Shell
1.4.2. Anpassen der bash
1.4.3. Spezielle Tastendrücke
1.4.4. Mausoperationen im Unix-Stil
1.4.5. Der Pager
1.4.6. Der Texteditor
1.4.7. Einen Standard-Texteditor einstellen
1.4.8. Anpassen von vim
1.4.9. Aufnehmen der Shell-Aktivitäten
1.4.10. Grundlegende Unix-Befehle
1.5. Der einfache Shell-Befehl
1.5.1. Befehlsausführung und Umgebungsvariablen
1.5.2. Die "$LANG"-Variable
1.5.3. Die "$PATH"-Variable
1.5.4. Die "$HOME"-Variable
1.5.5. Befehlszeilen-Optionen
1.5.6. Shell-Glob
1.5.7. Rückgabewert des Befehls
1.5.8. Typische Befehlssequenzen und Shell-Weiterleitungen
1.5.9. Befehls-Alias
1.6. Unix-artige Textverarbeitung
1.6.1. Unix-Textverarbeitungswerkzeuge
1.6.2. Reguläre Ausdrücke
1.6.3. Ersetzungsausdrücke
1.6.4. Globale Ersetzungen mit regulären Ausdrücken
1.6.5. Extrahieren von Daten aus einer Textdatei-Tabelle
1.6.6. Skript-Schnipsel für die Befehlsweiterleitung
2. Debian-Paketmanagement
2.1. Grundvoraussetzungen für das Debian-Paketmanagement
2.1.1. Paketkonfiguration
2.1.2. Grundsätzliche Vorsichtsmaßnahmen
2.1.3. Leben mit den ewigen Aktualisierungen
2.1.4. Grundlagen über das Debian-Archiv
2.1.5. Debian ist zu 100% freie Software
2.1.6. Paketabhängigkeiten
2.1.7. Die Ereignisabfolge für das Paketmanagement
2.1.8. Erste Hilfe bei Paketmanagement-Problemen
2.2. Grundlegende Paketmanagement-Operationen
2.2.1. apt-get / apt-cache contra aptitude
2.2.2. Grundlegende Paketmanagement-Operationen auf der Befehlszeile
2.2.3. Interaktive Nutzung von aptitude
2.2.4. Tastaturkürzel von aptitude
2.2.5. Paketansichten in aptitude
2.2.6. Optionen für Suchmethoden mit aptitude
2.2.7. Aptitudes Regex-Formel
2.2.8. Abhängigkeitsauflösung von aptitude
2.2.9. Protokollierung der Paketaktivitäten
2.3. Beispiele für aptitude-Operationen
2.3.1. Auflisten von Paketen mit Regex-Suche auf den Paketnamen
2.3.2. Durchsuchen mit der Regex-Suche
2.3.3. Entfernte Pakete endgültig löschen
2.3.4. Automatisch/manuell-Installationsstatus bereinigen
2.3.5. Systemweite Hochrüstung
2.4. Erweiterte Paketmanagement-Operationen
2.4.1. Erweiterte Paketmanagement-Operationen auf der Befehlszeile
2.4.2. Verifizierung von installierten Paketdateien
2.4.3. Absicherungen für den Fall von Paketproblemen
2.4.4. Durchsuchen der Paket-Metadaten
2.5. Internas des Debian-Paketmanagements
2.5.1. Archiv-Metadaten
2.5.2. "Release"-Datei in der obersten Ebene und Authentizität
2.5.3. "Release"-Dateien auf Archiv-Ebene
2.5.4. Empfangen der Metadaten für ein Paket
2.5.5. Der Paketstatus für APT
2.5.6. Der Paketstatus von aptitude
2.5.7. Lokale Kopien der empfangenen Pakete
2.5.8. Debian-Paketdateinamen
2.5.9. Der dpkg-Befehl
2.5.10. Der update-alternatives-Befehl
2.5.11. Der dpkg-statoverride-Befehl
2.5.12. Der dpkg-divert-Befehl
2.6. Wiederherstellung eines beschädigten Systems
2.6.1. Inkompatibilität mit alter Benutzerkonfiguration
2.6.2. Mehrere Pakete mit überlappenden Dateien
2.6.3. Behebung von Problemen aufgrund von beschädigtem Paketskript
2.6.4. Systemrettung mit dem dpkg-Befehl
2.6.5. Paketauswahldaten wiederherstellen
2.7. Tipps für das Paketmanagement
2.7.1. Wie Sie Debian-Pakete auswählen
2.7.2. Pakete aus gemischten Paketquellen
2.7.3. Installationskandidat-Version beeinflussen
2.7.4. Aktualisierungen und Backports
2.7.5. Über "Recommends" installierte Pakete blockieren
2.7.6. Verfolgen von Testing mit einigen Paketen aus Unstable
2.7.7. Verfolgen von Unstable mit einigen Paketen aus Experimental
2.7.8. Automatisches Herunterladen und Aktualisieren von Paketen
2.7.9. Die Download-Bandbreite für APT einschränken
2.7.10. Downgrade im Notfall
2.7.11. Wer hat das Paket hochgeladen?
2.7.12. Das equivs-Paket
2.7.13. Ein Paket auf das Stable-System portieren
2.7.14. Proxy-Server für APT
2.7.15. Kleines öffentliches Paketarchiv
2.7.16. Aufzeichnen und Kopieren der Systemkonfiguration
2.7.17. Konvertieren oder installieren eines alien-Binärpakets
2.7.18. Extrahieren eines Pakets ohne dpkg
2.7.19. Weitere Lektüre zum Paketmanagement
3. Die Systeminitialisierung
3.1. Ein Überblick über den Bootstrap-Prozess
3.1.1. Stufe 1: das BIOS
3.1.2. Stufe 2: der Bootloader
3.1.3. Stufe 3: das Mini-Debian-System
3.1.4. Stufe 4: das normale Debian-System
3.2. SysV-ähnlicher init
3.2.1. Die Bedeutung der Runlevel
3.2.2. Die Konfiguration der Runlevel
3.2.3. Ein Beispiel für die Runlevel-Verwaltung
3.2.4. Die Standardparameter für jedes init-Skript
3.2.5. Der Rechnername
3.2.6. Das Dateisystem
3.2.7. Initialisierung der Netzwerkschnittstellen
3.2.8. Initialisierung der Netzwerkdienste
3.2.9. Die Systemnachricht
3.2.10. Die Kernel-Nachricht
3.3. Das udev-System
3.3.1. Die Kernel-Modul-Initialisierung
4. Authentifizierung
4.1. Normale Unix-Authentifizierung
4.2. Verwalten von Konten- und Passwortinformationen
4.3. Ein gutes Passwort
4.4. Verschlüsselte Passwörter erstellen
4.5. PAM und NSS
4.5.1. Konfigurationsdateien, auf die PAM und NSS zugreifen
4.5.2. Modernes zentralisiertes Systemmanagement
4.5.3. "Warum unterstützt GNU su nicht die wheel-Gruppe"
4.5.4. Schärfere Passwortregeln
4.6. Andere Möglichkeiten zur Zugriffskontrolle
4.6.1. sudo
4.6.2. PolicyKit
4.6.3. SELinux
4.6.4. Den Zugriff auf einige Server-Dienste einschränken
4.7. Sicherheit der Authentifizierung
4.7.1. Sicheres Passwort im Internet
4.7.2. Secure Shell (sichere Shell)
4.7.3. Zusätzliche Sicherheitsmaßnahmen für das Internet
4.7.4. Sichern des root-Passworts
5. Netzwerkkonfiguration
5.1. Die elementare Netzwerkinfrastruktur
5.1.1. Die Auflösung des Rechnernamens
5.1.2. Der Netzwerkschnittstellenname
5.1.3. Der Netzwerkadressbereich für das LAN
5.1.4. Unterstützung für Netzwerkgeräte
5.2. Die moderne Netzwerkkonfiguration für Arbeitsplatzsysteme
5.2.1. Grafische Netzwerkkonfigurations-Werkzeuge
5.3. Die Netzwerkverbindung und -konfiguration nach altbewährtem System
5.4. Die Netzwerkverbindungs-Methoden (nach altbewährtem System)
5.4.1. Die DHCP-Verbindung über Ethernet
5.4.2. Statische IP-Verbindung über Ethernet
5.4.3. Die PPP-Verbindung mit pppconfig
5.4.4. Die alternative PPP-Verbindung mit wvdialconf
5.4.5. Die PPPoE-Verbindung mit pppoeconf
5.5. Die grundlegende Netzwerkkonfiguration mit ifupdown (nach altbewährtem System)
5.5.1. Die Befehlssyntax in vereinfachter Form
5.5.2. Der grundlegende Aufbau von "/etc/network/interfaces"
5.5.3. Die loopback-Netzwerkschnittstelle
5.5.4. Die über DHCP bediente Netzwerkschnittstelle
5.5.5. Die Netzwerkschnittstelle mit statischer (fester) IP-Adresse
5.5.6. Die Grundlagen von kabellosen LAN-Schnittstellen
5.5.7. Die Wireless-LAN-Schnittstelle mit WPA/WPA2
5.5.8. Die Wireless-LAN-Schnittstelle mit WEP
5.5.9. Die PPP-Verbindung
5.5.10. Die alternative PPP-Verbindung
5.5.11. Die PPPoE-Verbindung
5.5.12. Der Netzwerkkonfigurations-Status von ifupdown
5.5.13. Die grundlegende Netzwerk-Neukonfiguration
5.5.14. Das ifupdown-extra-Paket
5.6. Die erweiterte Netzwerkkonfiguration mit ifupdown (nach altbewährtem System)
5.6.1. Das ifplugd-Paket
5.6.2. Das ifmetric-Paket
5.6.3. Die virtuelle Schnittstelle
5.6.4. Die erweiterte Befehlssyntax
5.6.5. Der mapping-Eintrag
5.6.6. Die manuell umschaltbare Netzwerkkonfiguration
5.6.7. Skriptverarbeitung mit dem ifupdown-System
5.6.8. Mapping mit guessnet
5.7. Die Netzwerkkonfiguration auf Basisebene
5.7.1. Iproute2-Befehle
5.7.2. Sichere Basis-Netzwerkoperationen
5.8. Netzwerkoptimierung
5.8.1. Die optimale MTU finden
5.8.2. Setzen der MTU
5.8.3. WAN-TCP-Optimierung
5.9. Die Netfilter-Infrastruktur
6. Netzwerkapplikationen
6.1. Webbrowser
6.1.1. Browser-Konfiguration
6.2. The mail system
6.2.1. Email basics
6.2.2. Modern mail service basics
6.2.3. The mail configuration strategy for workstation
6.3. Mail transport agent (MTA)
6.3.1. The configuration of exim4
6.3.2. The configuration of postfix with SASL
6.3.3. The mail address configuration
6.3.4. Basic MTA operations
6.4. Mail user agent (MUA)
6.4.1. Basic MUA — Mutt
6.5. The remote mail retrieval and forward utility
6.5.1. getmail configuration
6.5.2. fetchmail configuration
6.6. Mail delivery agent (MDA) with filter
6.6.1. maildrop configuration
6.6.2. procmail configuration
6.6.3. Redeliver mbox contents
6.7. POP3/IMAP4 server
6.8. The print server and utility
6.9. The remote access server and utility (SSH)
6.9.1. Basics of SSH
6.9.2. Port forwarding for SMTP/POP3 tunneling
6.9.3. Connecting without remote passwords
6.9.4. Dealing with alien SSH clients
6.9.5. Setting up ssh-agent
6.9.6. How to shutdown the remote system on SSH
6.9.7. Troubleshooting SSH
6.10. Other network application servers
6.11. Other network application clients
6.12. The diagnosis of the system daemons
7. The X Window System
7.1. Key packages
7.2. Setting up desktop environment
7.2.1. Debian menu
7.2.2. Freedesktop.org menu
7.2.3. Debian menu from Freedesktop.org menu
7.3. The server/client relationship
7.4. The X server
7.4.1. The (re)configuration of the X server
7.4.2. The connection methods to the X server
7.5. Starting the X Window System
7.5.1. Starting X session with gdm3
7.5.2. Customizing the X session (classic method)
7.5.3. Customizing the X session (new method)
7.5.4. Connecting a remote X client via SSH
7.5.5. Secure X terminal via the Internet
7.6. Fonts in the X Window
7.6.1. Basic fonts
7.6.2. Additional fonts
7.6.3. CJK fonts
7.7. X applications
7.7.1. X office applications
7.7.2. X utility applications
7.8. The X trivia
7.8.1. Keymaps and pointer button mappings in X
7.8.2. Classic X clients
7.8.3. The X terminal emulator — xterm
7.8.4. Running X clients as root
8. I18N and L10N
8.1. The keyboard input
8.1.1. The input method support with IBus
8.1.2. An example for Japanese
8.1.3. Disabling the input method
8.2. The display output
8.3. The locale
8.3.1. Basics of encoding
8.3.2. Rationale for UTF-8 locale
8.3.3. The reconfiguration of the locale
8.3.4. The value of the "$LANG" environment variable
8.3.5. Specific locale only under X Window
8.3.6. Filename encoding
8.3.7. Localized messages and translated documentation
8.3.8. Effects of the locale
9. System tips
9.1. The screen program
9.1.1. The use scenario for screen(1)
9.1.2. Key bindings for the screen command
9.2. Data recording and presentation
9.2.1. The log daemon
9.2.2. Log analyzer
9.2.3. Recording the shell activities cleanly
9.2.4. Customized display of text data
9.2.5. Customized display of time and date
9.2.6. Colorized shell echo
9.2.7. Colorized commands
9.2.8. Recording the editor activities for complex repeats
9.2.9. Recording the graphic image of an X application
9.2.10. Recording changes in configuration files
9.3. Monitoring, controlling, and starting program activities
9.3.1. Timing a process
9.3.2. The scheduling priority
9.3.3. The ps command
9.3.4. The top command
9.3.5. Listing files opened by a process
9.3.6. Tracing program activities
9.3.7. Identification of processes using files or sockets
9.3.8. Repeating a command with a constant interval
9.3.9. Repeating a command looping over files
9.3.10. Starting a program from GUI
9.3.11. Customizing program to be started
9.3.12. Killing a process
9.3.13. Scheduling tasks once
9.3.14. Scheduling tasks regularly
9.3.15. Alt-SysRq key
9.4. System maintenance tips
9.4.1. Who is on the system?
9.4.2. Warning everyone
9.4.3. Hardware identification
9.4.4. Hardware configuration
9.4.5. System and hardware time
9.4.6. The terminal configuration
9.4.7. The sound infrastructure
9.4.8. Disabling the screen saver
9.4.9. Disabling beep sounds
9.4.10. Memory usage
9.4.11. System security and integrity check
9.5. Data storage tips
9.5.1. Disk space usage
9.5.2. Disk partition configuration
9.5.3. Accessing partition using UUID
9.5.4. LVM2
9.5.5. Filesystem configuration
9.5.6. Filesystem creation and integrity check
9.5.7. Optimization of filesystem by mount options
9.5.8. Optimization of filesystem via superblock
9.5.9. Optimization of hard disk
9.5.10. Optimization of solid state drive
9.5.11. Using SMART to predict hard disk failure
9.5.12. Specify temporary storage directory via $TMPDIR
9.5.13. Expansion of usable storage space via LVM
9.5.14. Expansion of usable storage space by mounting another partition
9.5.15. Expansion of usable storage space by bind-mounting another directory
9.5.16. Expansion of usable storage space using symlink
9.5.17. Expansion of usable storage space using aufs
9.6. The disk image
9.6.1. Making the disk image file
9.6.2. Writing directly to the disk
9.6.3. Mounting the disk image file
9.6.4. Cleaning a disk image file
9.6.5. Making the empty disk image file
9.6.6. Making the ISO9660 image file
9.6.7. Writing directly to the CD/DVD-R/RW
9.6.8. Mounting the ISO9660 image file
9.7. The binary data
9.7.1. Viewing and editing binary data
9.7.2. Manipulating files without mounting disk
9.7.3. Data redundancy
9.7.4. Data file recovery and forensic analysis
9.7.5. Splitting a large file into small files
9.7.6. Clearing file contents
9.7.7. Dummy files
9.7.8. Erasing an entire hard disk
9.7.9. Erasing unused area of an hard disk
9.7.10. Undeleting deleted but still open files
9.7.11. Searching all hardlinks
9.7.12. Invisible disk space consumption
9.8. Data encryption tips
9.8.1. Removable disk encryption with dm-crypt/LUKS
9.8.2. Encrypted swap partition with dm-crypt
9.8.3. Automatically encrypting files with eCryptfs
9.8.4. Automatically mounting eCryptfs
9.9. The kernel
9.9.1. Linux kernel 2.6/3.x
9.9.2. Kernel parameters
9.9.3. Kernel headers
9.9.4. Compiling the kernel and related modules
9.9.5. Compiling the kernel source: Debian Kernel Team recommendation
9.9.6. Hardware drivers and firmware
9.10. Virtualized system
9.10.1. Virtualization tools
9.10.2. Virtualization work flow
9.10.3. Mounting the virtual disk image file
9.10.4. Chroot system
9.10.5. Multiple desktop systems
10. Data management
10.1. Sharing, copying, and archiving
10.1.1. Archive and compression tools
10.1.2. Copy and synchronization tools
10.1.3. Idioms for the archive
10.1.4. Idioms for the copy
10.1.5. Idioms for the selection of files
10.1.6. Archive media
10.1.7. Removable storage device
10.1.8. Filesystem choice for sharing data
10.1.9. Sharing data via network
10.2. Backup and recovery
10.2.1. Backup utility suites
10.2.2. An example script for the system backup
10.2.3. A copy script for the data backup
10.3. Data security infrastructure
10.3.1. Key management for GnuPG
10.3.2. Using GnuPG on files
10.3.3. Using GnuPG with Mutt
10.3.4. Using GnuPG with Vim
10.3.5. The MD5 sum
10.4. Source code merge tools
10.4.1. Extracting differences for source files
10.4.2. Merging updates for source files
10.4.3. Updating via 3-way-merge
10.5. Version control systems
10.5.1. Comparison of VCS commands
10.6. Git
10.6.1. Configuration of Git client
10.6.2. Git references
10.6.3. Git commands
10.6.4. Git for the Subversion repository
10.6.5. Git for recording configuration history
10.7. CVS
10.7.1. Configuration of CVS repository
10.7.2. Local access to CVS
10.7.3. Remote access to CVS with pserver
10.7.4. Remote access to CVS with ssh
10.7.5. Importing a new source to CVS
10.7.6. File permissions in CVS repository
10.7.7. Work flow of CVS
10.7.8. Latest files from CVS
10.7.9. Administration of CVS
10.7.10. Execution bit for CVS checkout
10.8. Subversion
10.8.1. Configuration of Subversion repository
10.8.2. Access to Subversion via Apache2 server
10.8.3. Local access to Subversion by group
10.8.4. Remote access to Subversion via SSH
10.8.5. Subversion directory structure
10.8.6. Importing a new source to Subversion
10.8.7. Work flow of Subversion
11. Data conversion
11.1. Text data conversion tools
11.1.1. Converting a text file with iconv
11.1.2. Checking file to be UTF-8 with iconv
11.1.3. Converting file names with iconv
11.1.4. EOL conversion
11.1.5. TAB conversion
11.1.6. Editors with auto-conversion
11.1.7. Plain text extraction
11.1.8. Highlighting and formatting plain text data
11.2. XML data
11.2.1. Basic hints for XML
11.2.2. XML processing
11.2.3. The XML data extraction
11.3. Type setting
11.3.1. roff typesetting
11.3.2. TeX/LaTeX
11.3.3. Pretty print a manual page
11.3.4. Creating a manual page
11.4. Printable data
11.4.1. Ghostscript
11.4.2. Merge two PS or PDF files
11.4.3. Printable data utilities
11.4.4. Printing with CUPS
11.5. The mail data conversion
11.5.1. Mail data basics
11.6. Graphic data tools
11.7. Miscellaneous data conversion
12. Programming
12.1. The shell script
12.1.1. POSIX shell compatibility
12.1.2. Shell parameters
12.1.3. Shell conditionals
12.1.4. Shell loops
12.1.5. The shell command-line processing sequence
12.1.6. Utility programs for shell script
12.1.7. Shell script dialog
12.1.8. Shell script example with zenity
12.2. Make
12.3. C
12.3.1. Simple C program (gcc)
12.4. Debug
12.4.1. Basic gdb execution
12.4.2. Debugging the Debian package
12.4.3. Obtaining backtrace
12.4.4. Advanced gdb commands
12.4.5. Debugging X Errors
12.4.6. Check dependency on libraries
12.4.7. Memory leak detection tools
12.4.8. Static code analysis tools
12.4.9. Disassemble binary
12.5. Flex — a better Lex
12.6. Bison — a better Yacc
12.7. Autoconf
12.7.1. Compile and install a program
12.7.2. Uninstall program
12.8. Perl short script madness
12.9. Web
12.10. The source code translation
12.11. Making Debian package
A. Anhang
A.1. Das Debian-Labyrinth
A.2. Copyright-Vergangenheit
A.3. Dokumentenformat

Tabellenverzeichnis

1.1. Liste interessanter Textmodus-Programm-Pakete
1.2. Liste informativer Dokumentationspakete
1.3. Auflistung der Verwendung von wichtigen Verzeichnissen
1.4. Auflistung des ersten Zeichens der "ls -l"-Ausgabe
1.5. Der numerische Modus für Dateiberechtigungen in chmod(1)-Befehlen
1.6. Beispiele für umask-Werte
1.7. Liste erwähnenswerter systemweiter Gruppen für Dateizugriff
1.8. Liste erwähnenswerter, vom System angebotener Gruppen für die Ausführung besonderer Befehle
1.9. Liste der Arten von Zeitstempeln
1.10. Liste spezieller Gerätedateien
1.11. Die Tastaturbefehle von MC
1.12. Die Reaktion auf die Enter-Taste in MC
1.13. Liste von Shell-Programmen
1.14. Liste der Tastaturbefehle für bash
1.15. Liste der Mausoperationen im Unix-Stil
1.16. Liste grundlegender Unix-Befehle
1.17. Die drei Teile des locale-Wertes
1.18. Liste mit Empfehlungen zum Gebietsschema
1.19. Liste der Werte von "$HOME"
1.20. Shell-Glob-Suchmuster
1.21. Befehls-Beendigungscodes
1.22. Abfolgen von Shell-Befehlen
1.23. Vordefinierte Datei-Deskriptoren
1.24. Metazeichen für BRE und ERE
1.25. Der Ersetzungsausdruck
1.26. Liste von Skript-Schnipseln für die Befehlsweiterleitung
2.1. Liste der Debian-Paketmanagement-Werkzeuge
2.2. Liste von Debian-Archiv-Seiten
2.3. Liste der Debian-Archiv-Bereiche
2.4. Die Beziehung zwischen Suite und Codename
2.5. Liste der Schlüssel-Websites zur Lösung von Problemen mit einem bestimmten Paket
2.6. Grundlegende Paketmanagement-Operationen auf der Befehlszeile mit aptitude(8) und apt-get(8) / apt-cache(8)
2.7. Erwähnenswerte Befehlsoptionen für aptitude(8)
2.8. Liste der Tastaturkürzel für aptitude
2.9. Liste der Ansichten für aptitude
2.10. Die Kategorisierung von Standard-Paketansichten
2.11. Liste von aptitudes Regex-Formeln
2.12. Protokolldateien für Paketaktivitäten
2.13. Liste erweiterter Paketmanagement-Operationen
2.14. Der Inhalt der Debian-Archiv Metadaten
2.15. Namensstruktur von Debian-Paketen
2.16. Zu verwendende Zeichen in jeder Komponente des Debian-Paketnamens
2.17. Erwähnenswerte Dateien, die durch dpkg erzeugt werden
2.18. Liste erwähnenswerter Pin-Prioritäts-Werte für die apt-pinning-Technik.
2.19. Liste von Proxy-Hilfsprogrammen speziell für das Debian-Archiv
3.1. Liste der Bootloader
3.2. Bedeutung der GRUB-Parameter
3.3. Liste von Boot-Hilfsprogrammen für das Debian-System
3.4. Liste der Runlevel und Beschreibung ihrer Verwendung
3.5. Liste der Anzeigestufe für Kernel-Fehler
4.1. Wichtige Konfigurationsdateien für pam_unix(8)
4.2. Inhalt des zweiten Eintrags von "/etc/passwd"
4.3. Liste von Befehlen zur Verwaltung von Konteninformationen
4.4. Liste der Werkzeuge zur Passworterzeugung
4.5. Liste erwähnenswerter PAM- und NSS-Systeme
4.6. Liste von Konfigurationsdateien, auf die PAM und NSS zugreifen
4.7. Liste von unsicheren und sicheren Diensten und Ports
4.8. Liste von Werkzeugen, die zusätzliche Sicherheitsmaßnahmen ermöglichen
5.1. Liste von Werkzeugen zur Netzwerkkonfiguration
5.2. Liste der Netzwerkadressbereiche
5.3. Liste von Netzwerkverbindungsmethoden und Verbindungspfade
5.4. Liste der Netzwerkverbindungskonfigurationen
5.5. Liste der Abkürzungen bei Netzwerkverbindungen
5.6. Liste der Konfigurationsdateien für eine PPP-Verbindung mit pppconfig
5.7. Liste der Konfigurationsdateien für eine PPP-Verbindung mit wvdialconf
5.8. Liste der Konfigurationsdateien für eine PPPoE-Verbindung mit pppoeconf
5.9. Liste der Befehle zur grundlegenden Netzwerkkonfiguration mit ifupdown
5.10. Liste der Einträge in "/etc/network/interfaces"
5.11. Liste der Abkürzungen für WLAN
5.12. Liste verschiedener Bezeichnungsweisen für Netzwerkschnittstellen
5.13. Liste erweiterter Befehle zur Netzwerkkonfiguration mit ifupdown
5.14. Liste der Umgebungsvariablen, die dem ifupdown-System übergeben werden
5.15. Gegenüberstellung von veralteten net-tools- und neuen iproute2-Befehlen
5.16. Liste von Basis-Netzwerkbefehlen
5.17. Liste von Werkzeugen zur Netzwerkoptimierung
5.18. Wesentliche Grundregeln für den optimalen MTU-Wert
5.19. Liste von Firewall-Werkzeugen
6.1. Liste der Webbrowser
6.2. Liste von Browser-Plugin-Paketen
6.3. List of basic mail transport agent related packages for workstation
6.4. List of choices for mail transport agent (MTA) packages in Debian archive
6.5. List of important postfix manual pages
6.6. List of mail address related configuration files
6.7. List of basic MTA operation
6.8. List of mail user agent (MUA)
6.9. List of remote mail retrieval and forward utilities
6.10. List of MDA with filter
6.11. List of POP3/IMAP4 servers
6.12. List of print servers and utilities
6.13. List of remote access server and utilities
6.14. List of SSH authentication protocols and methods
6.15. List of SSH configuration files
6.16. List of SSH client startup examples
6.17. List of free SSH clients for other platforms
6.18. List of other network application servers
6.19. List of network application clients
6.20. List of popular RFCs
7.1. List of key (meta)packages for X Window
7.2. List of server/client terminology
7.3. List of connection methods to the X server
7.4. Table of packages to support X Window font systems
7.5. Table of corresponding PostScript Type 1 fonts
7.6. Table of corresponding TrueType fonts
7.7. Table of key words used in CJK font names to indicate font types
7.8. List of basic X office applications
7.9. List of basic X utility applications
8.1. List of keyboard reconfiguration methods
8.2. List of input method supports with IBus
9.1. List of programs to support interrupted network connections
9.2. List of key bindings for screen
9.3. List of system log analyzers
9.4. Display examples of time and date for the "ls -l" command for wheezy
9.5. List of graphic image manipulation tools
9.6. List of packages to record configuration history in VCS
9.7. List of tools for monitoring and controlling program activities
9.8. List of nice values for the scheduling priority
9.9. List of ps command styles
9.10. List of commands for top
9.11. List of frequently used signals for kill command
9.12. List of SAK command keys
9.13. List of hardware identification tools
9.14. List of hardware configuration tools
9.15. List of sound packages
9.16. List of commands for disabling the screen saver
9.17. List of memory sizes reported
9.18. List of tools for system security and integrity check
9.19. List of disk partition management packages
9.20. List of filesystem management packages
9.21. List of packages which view and edit binary data
9.22. List of packages to manipulate files without mounting disk
9.23. List of tools to add data redundancy to files
9.24. List of packages for data file recovery and forensic analysis
9.25. List of data encryption utilities
9.26. List of key packages to be installed for the kernel recompilation on the Debian system
9.27. List of virtualization tools
10.1. List of archive and compression tools
10.2. List of copy and synchronization tools
10.3. List of filesystem choices for removable storage devices with typical usage scenarios
10.4. List of the network service to chose with the typical usage scenario
10.5. List of backup suite utilities
10.6. List of data security infrastructure tools
10.7. List of GNU Privacy Guard commands for the key management
10.8. List of the meaning of the trust code
10.9. List of GNU Privacy Guard commands on files
10.10. List of source code merge tools
10.11. List of version control system tools
10.12. Comparison of native VCS commands
10.13. List of git related packages and commands
10.14. Notable options for CVS commands (use as first argument(s) to cvs(1))
10.15. Notable options for Subversion commands (use as first argument(s) to svn(1))
11.1. List of text data conversion tools
11.2. List of encoding values and their usage
11.3. List of EOL styles for different platforms
11.4. List of TAB conversion commands from bsdmainutils and coreutils packages
11.5. List of tools to extract plain text data
11.6. List of tools to highlight plain text data
11.7. List of predefined entities for XML
11.8. List of XML tools
11.9. List of DSSL tools
11.10. List of XML data extraction tools
11.11. List of XML pretty print tools
11.12. List of type setting tools
11.13. List of packages to help creating the manpage
11.14. List of Ghostscript PostScript interpreters
11.15. List of printable data utilities
11.16. List of packages to help mail data conversion
11.17. List of graphic data tools
11.18. List of miscellaneous data conversion tools
12.1. List of packages to help programing
12.2. List of typical bashisms
12.3. List of shell parameters
12.4. List of shell parameter expansions
12.5. List of key shell parameter substitutions
12.6. List of file comparison operators in the conditional expression
12.7. List of string comparison operators in the conditional expression
12.8. List of packages containing small utility programs for shell scripts
12.9. List of user interface programs
12.10. List of make automatic variables
12.11. List of make variable expansions
12.12. List of advanced gdb commands
12.13. List of memory leak detection tools
12.14. List of tools for static code analysis
12.15. List of Yacc-compatible LALR parser generators
12.16. List of source code translation tools