Debian Referenz

Osamu Aoki

Zusammenfassung

Dieses Buch ist frei; Sie dürfen es unter den Bedingungen der GNU General Public License in jeder Version, die verträglich mit den Debian Richtlinien für Freie Software (DFSG) ist, weiterverteilen und/oder verändern.


Inhaltsverzeichnis

Vorwort
1. Haftungsausschluss
2. Was ist Debian
3. Über dieses Dokument
3.1. Leitregeln
3.2. Vorraussetzungen
3.3. Konventionen
3.4. Der Popularitäts-Wettbewerb (popcon)
3.5. Die Paketgröße
3.6. Fehlerbericht gegen dieses Dokument
4. Einige Zitate für neue Benutzer
1. GNU/Linux-Lehrstunde
1.1. Grundlagen für die Konsole
1.1.1. Die Shell-Eingabeaufforderung (Shell-Prompt)
1.1.2. Die Shell-Eingabeaufforderung unter X
1.1.3. Das root-Benutzerkonto
1.1.4. Die root-shell-Eingabeaufforderung
1.1.5. Systemadministrations-Werkzeuge mit GUI
1.1.6. Virtuelle Konsolen
1.1.7. Wie Sie die Eingabeaufforderung wieder verlassen
1.1.8. Wie Sie das System herunterfahren
1.1.9. Eine Konsole wiederherstellen
1.1.10. Zusätzliche Paketempfehlungen für Neulinge
1.1.11. Ein zusätzliches Benutzerkonto
1.1.12. sudo-Konfiguration
1.1.13. Zeit zum Spielen
1.2. Unix-ähnliches Dateisystem
1.2.1. Unix-Dateigrundlagen
1.2.2. Dateisystem-Internas
1.2.3. Dateisystem-Berechtigungen
1.2.4. Steuerung der Berechtigungen für neu erzeugte Dateien: umask
1.2.5. Berechtigungen für Gruppen von Benutzern (group)
1.2.6. Zeitstempel
1.2.7. Links
1.2.8. Benannte Pipes (FIFOs)
1.2.9. Sockets
1.2.10. Gerätedateien
1.2.11. Spezielle Gerätedateien
1.2.12. procfs und sysfs
1.2.13. tmpfs
1.3. Midnight Commander (MC)
1.3.1. Anpassen des MC
1.3.2. Starten von MC
1.3.3. Dateimanager in MC
1.3.4. Befehlszeilentricks in MC
1.3.5. Der interne Texteditor in MC
1.3.6. Der interne Dateibetrachter in MC
1.3.7. Auto-Start-Funktionalitäten von MC
1.3.8. Virtuelles FTP-Dateisystem von MC
1.4. Die grundlegende Unix-ähnliche Arbeitsumgebung
1.4.1. Die Login-Shell
1.4.2. Anpassen der bash
1.4.3. Spezielle Tastendrücke
1.4.4. Mausoperationen im Unix-Stil
1.4.5. Der Pager
1.4.6. Der Texteditor
1.4.7. Einen Standard-Texteditor einstellen
1.4.8. Anpassen von vim
1.4.9. Aufzeichnen der Shell-Aktivitäten
1.4.10. Grundlegende Unix-Befehle
1.5. Der einfache Shell-Befehl
1.5.1. Befehlsausführung und Umgebungsvariablen
1.5.2. Die "$LANG"-Variable
1.5.3. Die "$PATH"-Variable
1.5.4. Die "$HOME"-Variable
1.5.5. Befehlszeilen-Optionen
1.5.6. Shell-Glob
1.5.7. Rückgabewert des Befehls
1.5.8. Typische Befehlssequenzen und Shell-Weiterleitungen
1.5.9. Befehls-Alias
1.6. Unix-ähnliche Textverarbeitung
1.6.1. Unix-Textverarbeitungswerkzeuge
1.6.2. Reguläre Ausdrücke
1.6.3. Ersetzungsausdrücke
1.6.4. Globale Ersetzungen mit regulären Ausdrücken
1.6.5. Extrahieren von Daten aus einer Textdatei-Tabelle
1.6.6. Skript-Schnipsel für die Befehlsweiterleitung
2. Debian-Paketmanagement
2.1. Grundvoraussetzungen für das Debian-Paketmanagement
2.1.1. Paketkonfiguration
2.1.2. Grundsätzliche Vorsichtsmaßnahmen
2.1.3. Leben mit den ewigen Aktualisierungen
2.1.4. Grundlagen über das Debian-Archiv
2.1.5. Debian ist zu 100% freie Software
2.1.6. Paketabhängigkeiten
2.1.7. Die Ereignisabfolge für das Paketmanagement
2.1.8. Erste Hilfe bei Paketmanagement-Problemen
2.2. Grundlegende Paketmanagement-Operationen
2.2.1. apt-get / apt-cache contra aptitude
2.2.2. Grundlegende Paketmanagement-Operationen auf der Befehlszeile
2.2.3. Interaktive Nutzung von aptitude
2.2.4. Tastaturkürzel von aptitude
2.2.5. Paketansichten in aptitude
2.2.6. Optionen für Suchmethoden mit aptitude
2.2.7. Aptitudes Regex-Formel
2.2.8. Abhängigkeitsauflösung von aptitude
2.2.9. Protokollierung der Paketaktivitäten
2.3. Beispiele für aptitude-Operationen
2.3.1. Auflisten von Paketen mit Regex-Suche auf den Paketnamen
2.3.2. Durchsuchen mit der Regex-Suche
2.3.3. Entfernte Pakete endgültig löschen
2.3.4. Automatisch/manuell-Installationsstatus bereinigen
2.3.5. Systemweite Hochrüstung
2.4. Erweiterte Paketmanagement-Operationen
2.4.1. Erweiterte Paketmanagement-Operationen auf der Befehlszeile
2.4.2. Verifizierung von installierten Paketdateien
2.4.3. Absicherungen für den Fall von Paketproblemen
2.4.4. Durchsuchen der Paket-Metadaten
2.5. Internas des Debian-Paketmanagements
2.5.1. Archiv-Metadaten
2.5.2. "Release"-Datei in der obersten Ebene und Authentizität
2.5.3. "Release"-Dateien auf Archiv-Ebene
2.5.4. Empfangen der Metadaten für ein Paket
2.5.5. Der Paketstatus für APT
2.5.6. Der Paketstatus von aptitude
2.5.7. Lokale Kopien der empfangenen Pakete
2.5.8. Debian-Paketdateinamen
2.5.9. Der dpkg-Befehl
2.5.10. Der update-alternatives-Befehl
2.5.11. Der dpkg-statoverride-Befehl
2.5.12. Der dpkg-divert-Befehl
2.6. Wiederherstellung eines beschädigten Systems
2.6.1. Inkompatibilität mit alter Benutzerkonfiguration
2.6.2. Mehrere Pakete mit überlappenden Dateien
2.6.3. Behebung von Problemen aufgrund von beschädigtem Paketskript
2.6.4. Systemrettung mit dem dpkg-Befehl
2.6.5. Paketauswahldaten wiederherstellen
2.7. Tipps für das Paketmanagement
2.7.1. Wie Sie Debian-Pakete auswählen
2.7.2. Pakete aus gemischten Paketquellen
2.7.3. Installationskandidat-Version beeinflussen
2.7.4. Aktualisierungen und Backports
2.7.5. Über "Recommends" installierte Pakete blockieren
2.7.6. Verfolgen von Testing mit einigen Paketen aus Unstable
2.7.7. Verfolgen von Unstable mit einigen Paketen aus Experimental
2.7.8. Automatisches Herunterladen und Aktualisieren von Paketen
2.7.9. Die Download-Bandbreite für APT einschränken
2.7.10. Downgrade im Notfall
2.7.11. Wer hat das Paket hochgeladen?
2.7.12. Das equivs-Paket
2.7.13. Ein Paket auf das Stable-System portieren
2.7.14. Proxy-Server für APT
2.7.15. Kleines öffentliches Paketarchiv
2.7.16. Aufzeichnen und Kopieren der Systemkonfiguration
2.7.17. Konvertieren oder installieren eines alien-Binärpakets
2.7.18. Extrahieren eines Pakets ohne dpkg
2.7.19. Weitere Lektüre zum Paketmanagement
3. Die Systeminitialisierung
3.1. Ein Überblick über den Bootstrap-Prozess
3.1.1. Stufe 1: das BIOS
3.1.2. Stufe 2: der Bootloader
3.1.3. Stufe 3: das Mini-Debian-System
3.1.4. Stufe 4: das normale Debian-System
3.2. SysV-ähnlicher init
3.2.1. Die Bedeutung der Runlevel
3.2.2. Die Konfiguration der Runlevel
3.2.3. Ein Beispiel für die Runlevel-Verwaltung
3.2.4. Die Standardparameter für jedes init-Skript
3.2.5. Der Rechnername
3.2.6. Das Dateisystem
3.2.7. Initialisierung der Netzwerkschnittstellen
3.2.8. Initialisierung der Netzwerkdienste
3.2.9. Die Systemnachricht
3.2.10. Die Kernel-Nachricht
3.3. Das udev-System
3.3.1. Die Kernel-Modul-Initialisierung
4. Authentifizierung
4.1. Normale Unix-Authentifizierung
4.2. Verwalten von Konten- und Passwortinformationen
4.3. Ein gutes Passwort
4.4. Verschlüsselte Passwörter erstellen
4.5. PAM und NSS
4.5.1. Konfigurationsdateien, auf die PAM und NSS zugreifen
4.5.2. Modernes zentralisiertes Systemmanagement
4.5.3. "Warum unterstützt GNU su nicht die wheel-Gruppe"
4.5.4. Schärfere Passwortregeln
4.6. Andere Möglichkeiten zur Zugriffskontrolle
4.6.1. sudo
4.6.2. PolicyKit
4.6.3. SELinux
4.6.4. Den Zugriff auf einige Server-Dienste einschränken
4.7. Sicherheit der Authentifizierung
4.7.1. Sicheres Passwort im Internet
4.7.2. Secure Shell (sichere Shell)
4.7.3. Zusätzliche Sicherheitsmaßnahmen für das Internet
4.7.4. Sichern des root-Passworts
5. Netzwerkkonfiguration
5.1. Die elementare Netzwerkinfrastruktur
5.1.1. Die Auflösung des Rechnernamens
5.1.2. Der Netzwerkschnittstellenname
5.1.3. Der Netzwerkadressbereich für das LAN
5.1.4. Unterstützung für Netzwerkgeräte
5.2. Die moderne Netzwerkkonfiguration für Arbeitsplatzsysteme
5.2.1. Grafische Netzwerkkonfigurations-Werkzeuge
5.3. Die Netzwerkverbindung und -konfiguration nach altbewährtem System
5.4. Die Netzwerkverbindungs-Methoden (nach altbewährtem System)
5.4.1. Die DHCP-Verbindung über Ethernet
5.4.2. Statische IP-Verbindung über Ethernet
5.4.3. Die PPP-Verbindung mit pppconfig
5.4.4. Die alternative PPP-Verbindung mit wvdialconf
5.4.5. Die PPPoE-Verbindung mit pppoeconf
5.5. Die grundlegende Netzwerkkonfiguration mit ifupdown (nach altbewährtem System)
5.5.1. Die Befehlssyntax in vereinfachter Form
5.5.2. Der grundlegende Aufbau von "/etc/network/interfaces"
5.5.3. Die loopback-Netzwerkschnittstelle
5.5.4. Die über DHCP bediente Netzwerkschnittstelle
5.5.5. Die Netzwerkschnittstelle mit statischer (fester) IP-Adresse
5.5.6. Die Grundlagen von kabellosen LAN-Schnittstellen
5.5.7. Die Wireless-LAN-Schnittstelle mit WPA/WPA2
5.5.8. Die Wireless-LAN-Schnittstelle mit WEP
5.5.9. Die PPP-Verbindung
5.5.10. Die alternative PPP-Verbindung
5.5.11. Die PPPoE-Verbindung
5.5.12. Der Netzwerkkonfigurations-Status von ifupdown
5.5.13. Die grundlegende Netzwerk-Neukonfiguration
5.5.14. Das ifupdown-extra-Paket
5.6. Die erweiterte Netzwerkkonfiguration mit ifupdown (nach altbewährtem System)
5.6.1. Das ifplugd-Paket
5.6.2. Das ifmetric-Paket
5.6.3. Die virtuelle Schnittstelle
5.6.4. Die erweiterte Befehlssyntax
5.6.5. Der mapping-Eintrag
5.6.6. Die manuell umschaltbare Netzwerkkonfiguration
5.6.7. Skriptverarbeitung mit dem ifupdown-System
5.6.8. Mapping mit guessnet
5.7. Die Netzwerkkonfiguration auf Basisebene
5.7.1. Iproute2-Befehle
5.7.2. Sichere Basis-Netzwerkoperationen
5.8. Netzwerkoptimierung
5.8.1. Die optimale MTU finden
5.8.2. Setzen der MTU
5.8.3. WAN-TCP-Optimierung
5.9. Die Netfilter-Infrastruktur
6. Netzwerkapplikationen
6.1. Webbrowser
6.1.1. Browser-Konfiguration
6.2. Das Mail-System
6.2.1. Grundlagen des E-Mail-Systems
6.2.2. Grundlagen für moderne Mail-Dienste
6.2.3. Die Mail-Konfigurationsstrategie für Arbeitsplatzrechner
6.3. Mail Transfer Agent (MTA)
6.3.1. Die Konfiguration von exim4
6.3.2. Die Konfiguration von Postfix mit SASL
6.3.3. Die Mail-Adress-Konfiguration
6.3.4. Grundlegende MTA-Operationen
6.4. Mail User Agent (MUA)
6.4.1. Grundlegender MUA - Mutt
6.5. Das Werkzeug zum Abrufen und Weiterleiten von entfernt gespeicherten Mails (remote-mail retrieval and forward utility)
6.5.1. getmail-Konfiguration
6.5.2. fetchmail-Konfiguration
6.6. Mail Delivery Agents (MDA) mit Filterfunktion
6.6.1. maildrop-Konfiguration
6.6.2. procmail-Konfiguration
6.6.3. mbox-Inhalte erneut zustellen
6.7. POP3-/IMAP4-Server
6.8. Der Print-Server und Hilfsprogramme
6.9. Der Server für Fernzugriff und Hilfsprogramme (SSH)
6.9.1. Grundlagen von SSH
6.9.2. Portweiterleitung für SMTP-/POP3-Tunnelung
6.9.3. Verbindungen ohne Passwörter für die ferne Seite
6.9.4. Der Umgang mit fremden SSH-Clients
6.9.5. Einrichten von ssh-agent
6.9.6. Wie Sie das ferne System über SSH herunterfahren
6.9.7. Fehlersuche bei SSH
6.10. Weitere Netzwerkanwendungs-Server
6.11. Weitere Netzwerkanwendungs-Clients
6.12. Diagnose von System-Daemons
7. Das X-Window-System
7.1. Schlüsselpakete
7.2. Eine Arbeitsplatz-Umgebung einrichten
7.2.1. Debian-Menü
7.2.2. Freedesktop.org-Menü
7.2.3. Das Debian-Menü erzeugt aus dem Freedesktop.org-Menü
7.3. Der Zusammenhang zwischen Server und Client
7.4. Der X-Server
7.4.1. Die (Neu-)Konfiguration des X-Servers
7.4.2. Die Verbindungsmethoden zum X-Server
7.5. Starten des X-Window-Systems
7.5.1. Starten einer X-Sitzung mit gdm3
7.5.2. Anpassen der X-Sitzung (klassische Methode)
7.5.3. Anpassen der X-Sitzung (neue Methode)
7.5.4. Einen X-Client von fern via SSH verbinden
7.5.5. Ein sicheres X-Terminal via Internet
7.6. Schriften in X-Window
7.6.1. Basis-Schriftarten
7.6.2. Zusätzliche Schriftarten
7.6.3. CJK-Schriftarten
7.7. X-Anwendungen
7.7.1. X-Büroanwendungen
7.7.2. X-Werkzeuge
7.8. X-Kleinigkeiten
7.8.1. Tastaturbelegungen und Zuweisungen von Zeigegerätetasten in X
7.8.2. Klassische X-Clients
7.8.3. Der X-Terminal-Emulator - xterm
7.8.4. X-Client-Programme als root laufen lassen
8. I18N und L10N
8.1. Die Tastatureingabe
8.1.1. Unterstützung für die Eingabemethode mit IBus
8.1.2. Ein Beispiel für Japanisch
8.1.3. Die Eingabemethode deaktivieren
8.2. Die Bildschirmausgabe
8.3. Das Gebietsschema (Locale)
8.3.1. Grundlagen der Kodierung
8.3.2. Argumentation für UTF-8-Gebietsschemata
8.3.3. Die Neukonfiguration des Gebietsschemas (Locale)
8.3.4. Der Wert der Umgebungsvariable "$LANG"
8.3.5. Spezifisches Gebietsschema nur für X-Window
8.3.6. Dateinamenkodierung
8.3.7. Lokalisierte Meldungen und übersetzte Dokumentation
8.3.8. Auswirkungen des Gebietsschemas
9. Systemtipps
9.1. Das screen-Programm
9.1.1. Das Anwendungsszenario für screen
9.1.2. Tastaturkürzel für den screen-Befehl
9.2. Datenaufzeichnung und -darstellung
9.2.1. Der log-Daemon
9.2.2. Analyseprogramme für Logdateien
9.2.3. Shell-Aktivitäten sauber aufzeichnen
9.2.4. Angepasste Anzeige von Textdaten
9.2.5. Angepasste Anzeige von Datum und Zeit
9.2.6. Farbige Shell-Ausgabe
9.2.7. Farbige Befehle
9.2.8. Aufzeichnen von Editor-Aktivitäten für komplexe Wiederholungen
9.2.9. Die Bildschirmanzeige einer X-Anwendung aufzeichnen
9.2.10. Aufzeichnen von Änderungen in Konfigurationsdateien
9.3. Überwachen, Steuern und Starten von Programmaktivitäten
9.3.1. Zeitmessung für einen Prozess
9.3.2. Die Ablaufpriorität
9.3.3. Der Befehl ps
9.3.4. Der Befehl top
9.3.5. Dateien auflisten, die von einem Prozess geöffnet wurden
9.3.6. Programmaktivitäten verfolgen
9.3.7. Identifikation von Prozessen, die Dateien oder Sockets verwenden
9.3.8. Einen Befehl mit festem Intervall wiederholt ausführen
9.3.9. Einen Befehl wiederholt mit einer Schleife über verschiedene Dateien ausführen
9.3.10. Ein Programm von der grafischen Oberfläche starten
9.3.11. Anpassen des zu startenden Programms
9.3.12. Einen Prozess beenden (kill)
9.3.13. Einmalige Aufgaben planen
9.3.14. Regelmäßige Aufgaben planen
9.3.15. Alt-SysRq-Tastenkombination
9.4. Tipps zur Systempflege
9.4.1. Wer ist/war im System aktiv?
9.4.2. Allen eine Warnung schicken
9.4.3. Hardware-Identifikation
9.4.4. Hardware-Konfiguration
9.4.5. System- und Hardware-Zeit
9.4.6. Die Terminal-Konfiguration
9.4.7. Die Audio-Infrastruktur
9.4.8. Deaktivieren des Bildschirmschoners
9.4.9. Ausschalten von Pieptönen
9.4.10. Arbeitsspeichernutzung
9.4.11. Systemsicherheits- und integritätsüberprüfung
9.5. Tipps zur Speicherung von Daten
9.5.1. Verwendung des Plattenplatzes
9.5.2. Konfiguration der Plattenpartitionen
9.5.3. Zugriff auf Partitionen über die UUID
9.5.4. LVM2
9.5.5. Konfiguration von Dateisystemen
9.5.6. Dateisystemerzeugung und Integritätsüberprüfung
9.5.7. Optimierung von Dateisystemen über mount-Optionen
9.5.8. Optimierung von Dateisystemen über den Superblock
9.5.9. Optimierung der Festplatte
9.5.10. Optimierung von Solid State Disks
9.5.11. SMART verwenden, um Festplattenausfälle vorherzusehen
9.5.12. Angeben eines Verzeichnisses für temporäre Dateien über $TMPDIR
9.5.13. Vergrößerung des nutzbaren Speicherplatzes mittels LVM
9.5.14. Vergrößerung des nutzbaren Speicherplatzes über das Einbinden anderer Partitionen
9.5.15. Vergrößerung des nutzbaren Speicherplatzes, indem ein anderes Verzeichnis mit "mount --bind" eingebunden wird
9.5.16. Vergrößerung des nutzbaren Speicherplatzes über einen symbolischen Link
9.5.17. Vergrößerung des nutzbaren Speicherplatzes mittels aufs
9.6. Das Festplatten-Abbild
9.6.1. Erzeugung der Festplatten-Abbild-Datei
9.6.2. Direkt auf eine Festplatte schreiben
9.6.3. Einbinden der Festplatten-Abbild-Datei
9.6.4. Eine Festplatten-Abbild-Datei bereinigen
9.6.5. Eine leere Abbild-Datei erstellen
9.6.6. Erstellen einer ISO9660-Abbild-Datei
9.6.7. Direkt auf die CD/DVD-R/RW schreiben
9.6.8. Einbinden einer ISO9660-Abbild-Datei
9.7. Die Binärdaten
9.7.1. Betrachten und Bearbeiten von Binärdaten
9.7.2. Manipulieren von Dateien ohne Einbinden der Festplatte
9.7.3. Datenredundanz
9.7.4. Datenwiederherstellung und forensische Analyse
9.7.5. Aufsplitten einer großen in mehrere kleine Dateien
9.7.6. Leeren von Dateiinhalten
9.7.7. Dummy-Dateien
9.7.8. Eine vollständige Festplatte löschen
9.7.9. Einen ungenutzten Bereich einer Festplatte löschen
9.7.10. Wiederherstellen von gelöschten, aber noch geöffneten Dateien
9.7.11. Alle harten Links suchen
9.7.12. Unsichtbarer Verbrauch von Festplattenplatz
9.8. Tipps zur Datenverschlüsselung
9.8.1. Verschlüsselung von Wechseldatenträgern mit dm-crypt/LUKS
9.8.2. Verschlüsselte Swap-Partition mit dm-crypt
9.8.3. Einbinden verschlüsselter Laufwerke mit dm-crypt/LUKS
9.8.4. Automatische Verschlüsselung von Dateien mit eCryptfs
9.8.5. Automatisches Einbinden von eCryptfs
9.9. Der Kernel
9.9.1. Linux-Kernel 2.6/3.x
9.9.2. Kernel-Parameter
9.9.3. Kernel-Header
9.9.4. Kompilieren des Kernels und dazugehöriger Module
9.9.5. Kompilieren des Kernel-Quellcodes: Empfehlung des Debian-Kernel-Teams
9.9.6. Hardware-Treiber und Firmware
9.10. Virtualisierte Systeme
9.10.1. Virtualisierungswerkzeuge
9.10.2. Arbeitsablauf bei Virtualisierung
9.10.3. Einbinden des virtuellen Festplatten-Images
9.10.4. Chroot-System
9.10.5. System mit mehrfachen Arbeitsplatzumgebungen
10. Datenmanagement
10.1. Austauschen, kopieren und archivieren von Dateien
10.1.1. Archivierungs- und Kompressionswerkzeuge;
10.1.2. Kopier- und Synchronisationswerkzeuge;
10.1.3. Aufrufe für Archivierungsoperationen
10.1.4. Aufrufe für Kopieroperationen
10.1.5. Aufrufe für die Auswahl von Dateien
10.1.6. Archivierungsmedien
10.1.7. Wechseldatenträger
10.1.8. Dateisystemauswahl für den Datenaustausch
10.1.9. Datenaustausch über das Netzwerk
10.2. Datensicherung und -wiederherstellung
10.2.1. Programmsammlungen für Datensicherungsaufgaben
10.2.2. Ein Beispielskript für die Systemsicherung
10.2.3. Ein Kopierskript für die Datensicherung
10.3. Daten-Sicherheitsinfrastruktur
10.3.1. Schlüsselverwaltung für GnuPG
10.3.2. Verwendung von GnuPG mit Dateien
10.3.3. Verwendung von GnuPG mit Mutt
10.3.4. Verwendung von GnuPG mit Vim
10.3.5. Die MD5-Prüfsumme
10.4. Werkzeuge zur Quellcode-Zusammenführung
10.4.1. Unterschiede für Quelldateien extrahieren
10.4.2. Aktualisierungen für Quelldateien zusammenführen
10.4.3. Aktualisierung via 3-Wege-Zusammenführung
10.5. Versionskontrollsysteme
10.5.1. Gegenüberstellung von VCS-Befehlen
10.6. Git
10.6.1. Konfiguration eines Git-Clients
10.6.2. Weitere Referenzen zu Git
10.6.3. Git-Befehle
10.6.4. Git mit einem Subversion-Depot
10.6.5. Git zur Aufzeichnung der Historie von Konfigurationsdateien
10.7. CVS
10.7.1. Konfiguration eines CVS-Depots
10.7.2. Lokaler Zugriff auf CVS
10.7.3. Fernzugriff auf CVS mit pserver
10.7.4. Fernzugriff auf CVS mit ssh
10.7.5. Eine neue Quelle in CVS importieren
10.7.6. Dateiberechtigungen im CVS-Depot
10.7.7. Arbeitsablauf bei CVS
10.7.8. Aktuellste Dateien von CVS
10.7.9. Administrierung von CVS
10.7.10. Ausführungs-Bit für CVS-Checkout
10.8. Subversion
10.8.1. Konfiguration eines Subversion-Depots
10.8.2. Zugriff auf Subversion über einen Apache2-Server
10.8.3. Lokaler Zugriff auf Subversion durch die Gruppe
10.8.4. Fernzugriff auf Subversion über SSH
10.8.5. Subversion-Verzeichnisstruktur
10.8.6. Eine neue Quelle in Subversion importieren
10.8.7. Arbeitsablauf bei Subversion
11. Datenumwandlung
11.1. Werkzeuge für Textumwandlung
11.1.1. Konvertieren einer Textdatei mit iconv
11.1.2. Prüfen mit iconv, ob eine Datei UTF-8-kodiert ist
11.1.3. Dateinamen konvertieren mit iconv
11.1.4. EOL-Konvertierung
11.1.5. TAB-Konvertierung
11.1.6. Editoren mit automatischer Konvertierung
11.1.7. Extrahieren von reinem Text
11.1.8. Hervorheben und Formatieren von reinen Textdaten
11.2. XML-Daten
11.2.1. Grundlegende Hinweise für XML
11.2.2. XML-Verarbeitung
11.2.3. Die XML-Daten-Extrahierung
11.3. Textsatz
11.3.1. roff-Textsatz
11.3.2. TeX/LaTeX
11.3.3. Schöner Ausdruck einer Handbuchseite
11.3.4. Erstellen einer Handbuchseite
11.4. Druckfähige Daten
11.4.1. Ghostscript
11.4.2. Zwei PS- oder PDF-Dateien zusammenführen
11.4.3. Werkzeuge für druckfähige Daten
11.4.4. Drucken mit CUPS
11.5. Konvertierung von Mail-Daten
11.5.1. Grundlagen zu Mail-Daten
11.6. Werkzeuge für Grafikdaten
11.7. Verschiedene Datenkonvertierungen
12. Programmierung
12.1. Das Shellskript
12.1.1. POSIX-Shell-Kompatibilität
12.1.2. Shellparameter
12.1.3. Bedingte Ausdrücke in der Shell
12.1.4. Shellschleifen
12.1.5. Befehlsabfolge auf der Shell
12.1.6. Hilfsprogramme für Shellskripte
12.1.7. Shellskript-Dialog
12.1.8. Shellskript-Beispiel mit zenity
12.2. Make
12.3. C
12.3.1. Ein einfaches C-Programm (gcc)
12.4. Fehlersuche (Debugging)
12.4.1. Grundlegende Ausführung von gdb
12.4.2. Fehlersuche in einem Debian-Paket
12.4.3. Gewinnen von Backtrace-Informationen
12.4.4. Erweiterte gdb-Befehle
12.4.5. Fehleranalyse bei X-Fehlern
12.4.6. Überprüfen der Abhängigkeiten von Bibliotheken
12.4.7. Werkzeuge zur Erkennung von Speicherlecks
12.4.8. Werkzeuge zur statischen Code-Analyse
12.4.9. Disassemblieren von Binärdateien
12.5. Flex - ein besseres Lex
12.6. Bison - ein besseres Yacc
12.7. Autoconf
12.7.1. Kompilieren und Installieren eines Programms
12.7.2. Deinstallation eines Programms
12.8. Verrücktheiten bei kurzen Perl-Skripten
12.9. Web
12.10. Die Quellcode-Übersetzung
12.11. Erstellen von Debian-Paketen
A. Anhang
A.1. Das Debian-Labyrinth
A.2. Copyright-Vergangenheit
A.3. Dokumentenformat

Tabellenverzeichnis

1.1. Liste interessanter Textmodus-Programm-Pakete
1.2. Liste informativer Dokumentationspakete
1.3. Auflistung der Verwendung von wichtigen Verzeichnissen
1.4. Auflistung des ersten Zeichens der "ls -l"-Ausgabe
1.5. Der numerische Modus für Dateiberechtigungen in chmod(1)-Befehlen
1.6. Beispiele für umask-Werte
1.7. Liste erwähnenswerter systemweiter Gruppen für Dateizugriff
1.8. Liste erwähnenswerter, vom System angebotener Gruppen für die Ausführung besonderer Befehle
1.9. Liste der Arten von Zeitstempeln
1.10. Liste spezieller Gerätedateien
1.11. Die Tastaturbefehle von MC
1.12. Die Reaktion auf die Enter-Taste in MC
1.13. Liste von Shell-Programmen
1.14. Liste der Tastaturbefehle für bash
1.15. Liste der Mausoperationen im Unix-Stil
1.16. Liste grundlegender Unix-Befehle
1.17. Die drei Teile des locale-Wertes
1.18. Liste mit Empfehlungen zum Gebietsschema
1.19. Liste der Werte von "$HOME"
1.20. Shell-Glob-Suchmuster
1.21. Befehls-Beendigungs-Codes
1.22. Abfolgen von Shell-Befehlen
1.23. Vordefinierte Datei-Deskriptoren
1.24. Metazeichen für BRE und ERE
1.25. Der Ersetzungsausdruck
1.26. Liste von Skript-Schnipseln für die Befehlsweiterleitung
2.1. Liste der Debian-Paketmanagement-Werkzeuge
2.2. Liste von Debian-Archiv-Seiten
2.3. Liste der Debian-Archiv-Bereiche
2.4. Die Beziehung zwischen Suite und Codename
2.5. Liste der Schlüssel-Websites zur Lösung von Problemen mit einem bestimmten Paket
2.6. Grundlegende Paketmanagement-Operationen auf der Befehlszeile mit aptitude(8) und apt-get(8) / apt-cache(8)
2.7. Erwähnenswerte Befehlsoptionen für aptitude(8)
2.8. Liste der Tastaturkürzel für aptitude
2.9. Liste der Ansichten für aptitude
2.10. Die Kategorisierung von Standard-Paketansichten
2.11. Liste von aptitudes Regex-Formeln
2.12. Protokolldateien für Paketaktivitäten
2.13. Liste erweiterter Paketmanagement-Operationen
2.14. Der Inhalt der Debian-Archiv Metadaten
2.15. Namensstruktur von Debian-Paketen
2.16. Zu verwendende Zeichen in jeder Komponente des Debian-Paketnamens
2.17. Erwähnenswerte Dateien, die durch dpkg erzeugt werden
2.18. Liste erwähnenswerter Pin-Prioritäts-Werte für die apt-pinning-Technik.
2.19. Liste von Proxy-Hilfsprogrammen speziell für das Debian-Archiv
3.1. Liste der Bootloader
3.2. Bedeutung der GRUB-Parameter
3.3. Liste von Boot-Hilfsprogrammen für das Debian-System
3.4. Liste der Runlevel und Beschreibung ihrer Verwendung
3.5. Liste der Anzeigestufe für Kernel-Fehler
4.1. Wichtige Konfigurationsdateien für pam_unix(8)
4.2. Inhalt des zweiten Eintrags von "/etc/passwd"
4.3. Liste von Befehlen zur Verwaltung von Konteninformationen
4.4. Liste der Werkzeuge zur Passworterzeugung
4.5. Liste erwähnenswerter PAM- und NSS-Systeme
4.6. Liste von Konfigurationsdateien, auf die PAM und NSS zugreifen
4.7. Liste von unsicheren und sicheren Diensten und Ports
4.8. Liste von Werkzeugen, die zusätzliche Sicherheitsmaßnahmen ermöglichen
5.1. Liste von Werkzeugen zur Netzwerkkonfiguration
5.2. Liste der Netzwerkadressbereiche
5.3. Liste von Netzwerkverbindungsmethoden und Verbindungspfade
5.4. Liste der Netzwerkverbindungskonfigurationen
5.5. Liste der Abkürzungen bei Netzwerkverbindungen
5.6. Liste der Konfigurationsdateien für eine PPP-Verbindung mit pppconfig
5.7. Liste der Konfigurationsdateien für eine PPP-Verbindung mit wvdialconf
5.8. Liste der Konfigurationsdateien für eine PPPoE-Verbindung mit pppoeconf
5.9. Liste der Befehle zur grundlegenden Netzwerkkonfiguration mit ifupdown
5.10. Liste der Einträge in "/etc/network/interfaces"
5.11. Liste der Abkürzungen für WLAN
5.12. Liste verschiedener Bezeichnungsweisen für Netzwerkschnittstellen
5.13. Liste erweiterter Befehle zur Netzwerkkonfiguration mit ifupdown
5.14. Liste der Umgebungsvariablen, die dem ifupdown-System übergeben werden
5.15. Gegenüberstellung von veralteten net-tools- und neuen iproute2-Befehlen
5.16. Liste von Basis-Netzwerkbefehlen
5.17. Liste von Werkzeugen zur Netzwerkoptimierung
5.18. Wesentliche Grundregeln für den optimalen MTU-Wert
5.19. Liste von Firewall-Werkzeugen
6.1. Liste der Webbrowser
6.2. Liste von Browser-Plugin-Paketen
6.3. Liste von grundlegenden Paketen für Mail Transfer Agents auf Arbeitsplatzrechnern
6.4. Liste von Auswahlen für Mail-Transport-Agent-Pakete im Debian-Archiv
6.5. Liste von wichtigen Postfix-Handbuchseiten
6.6. Liste von Konfigurationsdateien für Mail-Adressen
6.7. Liste grundlegender MTA-Operationen
6.8. Liste der Mail User Agents (MUA)
6.9. Liste von Werkzeugen zum Abrufen und Weiterleiten von entfernt gespeicherten Mails
6.10. Liste von MDAs mit Filterfunktion
6.11. Liste von POP3-/IMAP4-Servern
6.12. Liste von Print-Servern und Hilfsprogrammen
6.13. Liste von Servern für Fernzugriff und Hilfsprogrammen
6.14. Liste von SSH-Authentifizierungsprotokollen und -methoden
6.15. Liste von SSH-Konfigurationsdateien
6.16. Liste von Beispielen zum Start einer SSH-Verbindung auf einem Client
6.17. Liste freier SSH-Clients für andere Plattformen
6.18. Liste von weiteren Netzwerkanwendungs-Servern
6.19. Liste von Netzwerkanwendungs-Clients
6.20. Liste populärer RFCs
7.1. Liste von Schlüssel-(Meta-)Paketen für X-Window
7.2. Liste der Server-/Client-Terminologie
7.3. Liste der Verbindungsmethoden zum X-Server
7.4. Tabelle der Pakete, die die X-Window-Schriftensysteme unterstützen
7.5. Tabelle von sich entsprechenden PostScript-Typ1-Schriftarten
7.6. Tabelle von sich entsprechenden TrueType-Schriftarten
7.7. Tabelle von in CJK-Schriftnamen verwendeten Schlüsselwörtern zur Erkennung von Schrifttypen
7.8. Liste grundlegender X-Büroanwendungen
7.9. Liste grundlegender X-Werkzeuge
8.1. Liste der unterstützten Eingabemethoden mit IBus
9.1. Liste von Programmen, die Netzwerkverbindungen mit Unterbrechungen unterstützen:
9.2. Liste von Tastaturkürzeln für screen
9.3. Liste von System-Log-Analysatoren
9.4. Anzeigebeispiele von Datum und Zeit für den Befehl "ls -l" unter Wheezy
9.5. Liste von Werkzeugen zur Bildbearbeitung
9.6. Liste von Paketen zur Aufzeichnung der Konfigurations-Historie via VCS
9.7. Liste von Werkzeugen zur Überwachung und Steuerung von Programmaktivitäten
9.8. Liste der nice-Werte für die Ablaufpriorität
9.9. Liste von ps-Befehlen
9.10. Liste von häufig verwendeten Signalen für den kill-Befehl
9.11. Liste der SAK-Befehlstasten
9.12. Liste von Werkzeugen zur Hardware-Identifikation
9.13. Liste von Werkzeugen zur Hardware-Konfiguration
9.14. Liste von Audio-Paketen
9.15. Liste von Befehlen zur Deaktivierung des Bildschirmschoners
9.16. Liste der gemeldeten Arbeitsspeichergrößen
9.17. Liste von Werkzeugen für eine Systemsicherheits- und integritätsüberprüfung
9.18. Liste von Paketen zum Partitions-Management
9.19. Liste von Paketen für das Dateisystem-Management
9.20. Liste von Paketen zum Betrachten und Bearbeiten von Binärdaten
9.21. Liste von Paketen zur Manipulation von Dateien ohne Einbinden der Festplatte
9.22. Liste von Werkzeugen, um Redundanz für Dateien hinzuzufügen
9.23. Liste von Paketen für Datenwiederherstellung und forensische Analysen
9.24. Liste von Werkzeugen zur Datenverschlüsselung
9.25. Liste von Schlüsselpaketen, die zur Neukompilierung des Kernels auf dem Debian-System installiert sein müssen
9.26. Liste von Virtualisierungswerkzeugen
10.1. Liste von Archivierungs- und Kompressionswerkzeugen
10.2. Liste von Kopier- und Synchronisationswerkzeugen
10.3. Liste von Dateisystemauswahlen für Wechseldatenträger mit typischen Anwendungsszenarien
10.4. Liste von zu wählenden Netzwerkdiensten mit typischen Anwendungsszenarien
10.5. Liste von Datensicherungsprogrammen
10.6. Liste von Werkzeugen für die Daten-Sicherheitsinfrastruktur
10.7. Liste von GNU Privacy Guard-Befehlen für die Schlüsselverwaltung
10.8. Liste der Bedeutungen des Vertrauenscodes
10.9. Liste von GNU Privacy Guard-Befehlen mit Dateien
10.10. Liste von Werkzeugen zur Quellcode-Zusammenführung
10.11. Liste von Werkzeugen für die Versionskontrolle
10.12. Gegenüberstellung nativer VCS-Befehle
10.13. Liste von zu Git gehörigen Paketen und Befehlen
10.14. Erwähnenswerte Optionen für CVS-Befehle (als erste Argumente bei cvs(1) zu verwenden):
10.15. Erwähnenswerte Optionen für Subversion-Befehle (als erste Argumente bei svn(1)) zu verwenden):
11.1. Liste von Textumwandlungs-Werkzeugen
11.2. Liste von Werten für die Zeichenkodierung und deren Verwendung
11.3. Liste der EOL-Stile für verschiedene Plattformen
11.4. Liste der Befehle zur TAB-Konvertierung aus den Paketen bsdmainutils und coreutils
11.5. Liste von Werkzeugen zum Extrahieren von reinen Textdaten
11.6. Liste von Werkzeugen für Hervorhebung/Formatierung von Textdaten
11.7. Liste von vordefinierten Entitäten für XML
11.8. Liste von XML-Werkzeugen
11.9. Liste von DSSSL-Werkzeugen
11.10. Liste von Werkzeugen zur Extrahierung von XML-Daten
11.11. Liste von XML-Druck-Werkzeugen
11.12. Liste von Textsatz-Werkzeugen
11.13. Liste von Paketen, die bei der Erstellung einer Handbuchseite helfen
11.14. Liste von Ghostscript-PostScript-Interpretern
11.15. Liste von Werkzeugen für druckfähige Daten
11.16. Liste von Paketen zur Konvertierung von Mail-Daten
11.17. Liste von Werkzeugen für Grafikdaten
11.18. Liste verschiedener Werkzeuge zur Datenkonvertierung
12.1. Liste von Paketen für die Programmierung
12.2. Liste typischer Bashisms
12.3. Liste von Shellparametern
12.4. Liste von Parameterauswertungen
12.5. Liste von Shellparameterersetzungen
12.6. Liste von Dateivergleichsoperatoren in bedingten Ausdrücken
12.7. Liste von String-Vergleichsoperatoren im bedingten Ausdruck
12.8. Liste der Pakete, die kleine Hilfsprogramme für Shellskripte enthalten
12.9. Liste von Programmen für die Benutzerschnittstelle
12.10. Liste von automatischen make-Variablen
12.11. Liste von make-Variablenexpandierungen
12.12. Liste erweiterter gdb-Befehle
12.13. Liste von Werkzeugen zur Erkennung von Speicherlecks
12.14. Liste von Werkzeugen für die statische Code-Analyse
12.15. Liste Yacc-kompatibler LALR-Parser-Generatoren
12.16. Liste von Programmen zur Übersetzung von Quellcode