Kapitel 1. GNU/Linux-Lehrstunde

Inhaltsverzeichnis

1.1. Grundlagen für die Konsole
1.1.1. Die Shell-Eingabeaufforderung (Shell-Prompt)
1.1.2. Die Shell-Eingabeaufforderung auf einem GUI-System
1.1.3. Das root-Benutzerkonto
1.1.4. Die root-shell-Eingabeaufforderung
1.1.5. Systemadministrations-Werkzeuge mit grafischer Oberfläche (GUI)
1.1.6. Virtuelle Konsolen
1.1.7. Wie Sie die Eingabeaufforderung wieder verlassen
1.1.8. Wie Sie das System herunterfahren
1.1.9. Eine Konsole wiederherstellen
1.1.10. Zusätzliche Paketempfehlungen für Neulinge
1.1.11. Ein zusätzliches Benutzerkonto
1.1.12. sudo-Konfiguration
1.1.13. Zeit zum Spielen
1.2. Unix-ähnliches Dateisystem
1.2.1. Unix-Dateigrundlagen
1.2.2. Dateisystem-Internas
1.2.3. Dateisystem-Berechtigungen
1.2.4. Steuerung der Berechtigungen für neu erzeugte Dateien: umask
1.2.5. Berechtigungen für Gruppen von Benutzern (group)
1.2.6. Zeitstempel
1.2.7. Links
1.2.8. Benannte Pipes (FIFOs)
1.2.9. Sockets
1.2.10. Gerätedateien
1.2.11. Spezielle Gerätedateien
1.2.12. procfs und sysfs
1.2.13. tmpfs
1.3. Midnight Commander (MC)
1.3.1. Anpassen des MC
1.3.2. Starten von MC
1.3.3. Dateimanager in MC
1.3.4. Befehlszeilentricks in MC
1.3.5. Der interne Texteditor in MC
1.3.6. Der interne Dateibetrachter in MC
1.3.7. Autostart-Funktionalitäten von MC
1.3.8. Virtuelles Dateisystem von MC
1.4. Die grundlegende Unix-ähnliche Arbeitsumgebung
1.4.1. Die Login-Shell
1.4.2. Anpassen der bash
1.4.3. Spezielle Tastendrücke
1.4.4. Mausoperationen
1.4.5. Der Pager
1.4.6. Der Texteditor
1.4.7. Einen Standard-Texteditor einstellen
1.4.8. Verwenden von vim
1.4.9. Aufzeichnen der Shell-Aktivitäten
1.4.10. Grundlegende Unix-Befehle
1.5. Der einfache Shell-Befehl
1.5.1. Befehlsausführung und Umgebungsvariablen
1.5.2. Die "$LANG"-Variable
1.5.3. Die "$PATH"-Variable
1.5.4. Die "$HOME"-Variable
1.5.5. Befehlszeilen-Optionen
1.5.6. Shell-Glob
1.5.7. Rückgabewert eines Befehls
1.5.8. Typische Befehlssequenzen und Shell-Weiterleitungen
1.5.9. Befehls-Alias
1.6. Unix-ähnliche Textverarbeitung
1.6.1. Unix-Textverarbeitungswerkzeuge
1.6.2. Reguläre Ausdrücke
1.6.3. Ersetzungsausdrücke
1.6.4. Globale Ersetzungen mit regulären Ausdrücken
1.6.5. Extrahieren von Daten aus einer Textdatei-Tabelle
1.6.6. Skript-Schnipsel für die Befehlsweiterleitung

Ich denke, ein Computersystem zu erlernen ist wie das Erlernen einer Fremdsprache. Obwohl Anleitungen und Dokumentation hilfreich sind, müssen Sie es selbst einüben. Um Ihnen einen sanften Start zu verschaffen, werde ich hier einige grundsätzliche Dinge ausführen.

Das kraftvolle Design von Debian GNU/Linux stammt von dem Unix-Betriebssystem, was einem Multiuser- und Multitasking-Betriebssystem ist. Sie müssen lernen, die Vorteile aus der Kraft dieser Funktionalitäten und den Ähnlichkeiten zwischen Unix und GNU/Linux zu ziehen.

Scheuen Sie sich nicht, Unix-orientierte Texte zu lesen und stützen Sie sich nicht ausschließlich auf GNU/Linux-orientierte Texte, da Sie dann viele nützliche Informationen verpassen würden.

[Anmerkung] Anmerkung

Falls Sie bereits für eine Weile irgendein Unix-ähnliches System mit Befehlszeilenwerkzeugen genutzt haben, wissen Sie möglicherweise bereits alles, was ich hier beschreibe. Bitte nutzen Sie dies zum Realitäts-Check und zur Auffrischung.

Nach dem Starten des Systems sehen Sie einen textbasierten Anmeldebildschirm, wenn Sie keine grafische Oberfläche (GUI) wie GNOME oder KDE installiert haben. Wenn wir davon ausgehen, dass Ihr Rechnername foo lautet, dann sieht Ihr Anmeldebildschirm wie folgt aus:

Haben Sie eine GUI-Oberfläche installiert, können Sie trotzdem einen solchen textbasierten Anmeldebildschirm bekommen, indem Sie Strg-Alt-F3 drücken; mit Strg-Alt-F2 kehren Sie wieder zur GUI-Umgebung zurück (mehr dazu unter Abschnitt 1.1.6, „Virtuelle Konsolen“).

foo login:

In dem Anmeldebildschirm geben Sie Ihren Benutzernamen ein, z.B. penguin und drücken die Enter-Taste, dann Ihr Passwort und nochmals Enter.

[Anmerkung] Anmerkung

Gemäß der Unix-Tradition muss bei Benutzername und Passwort auf Groß- und Kleinschreibung geachtet werden. Im Benutzernamen werden für gewöhnlich nur Kleinbuchstaben verwendet. Das erste Benutzerkonto wird normalerweise während der Installation angelegt. Weitere Benutzerkonten können durch root mit dem Befehl adduser(8) erstellt werden.

Das System startet mit einer Grußnachricht, die in "/etc/motd" (Message Of The Day, Meldung des Tages) gespeichert ist, und zeigt einen Befehls-Prompt an.

Debian GNU/Linux 12 foo tty3

foo login: penguin
Password:

Linux foo 6.5.0-0.deb12.4-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.5.10-1~bpo12+1 (2023-11-23) x86_64

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.

Last login: Wed Dec 20 09:39:00 JST 2023 on tty3
foo:~$

Jetzt sind Sie in der Shell. Die Shell interpretiert die Befehle, die Sie eingeben.

Falls Sie während der Installation eine grafische GUI-Oberfläche installiert haben, bekommen Sie nach dem Systemstart einen grafischen Anmeldebildschirm. Geben Sie zur Anmeldung Benutzername und Passwort des unprivilegierten Benutzerkontos ein. Verwenden Sie dabei die TAB-Taste, um zwischen Benutzername und Passwort zu wechseln, oder benutzen Sie dazu die primäre Maustaste.

In der GUI-Oberfläche bekommen Sie eine Shell-Eingabeaufforderung, indem Sie einen X-Terminal-Emulator wie gnome-terminal(1), rxvt(1) oder xterm(1) starten. In der GNOME-Arbeitsplatzumgebung erreichen Sie dies, indem Sie die SUPER-Taste (Windows-Taste) drücken und "terminal" in das Suchfeld eingeben.

Bei einigen anderen Arbeitsplatzumgebungen (wie fluxbox) gibt es möglicherweise keine offensichtliche Möglichkeit, ein Menü zu öffnen. Versuchen Sie in diesem Fall einfach einen Rechtsklick auf den Desktop-Hintergrund und hoffen, dass ein Menü erscheint.

Das root-Benutzerkonto wird auch Superuser oder privilegierter Benutzer genannt. Mit diesem Benutzerkonto können Sie folgende Administrationsaufgaben erledigen:

  • lesen, schreiben und löschen aller Dateien auf dem System unabhängig von deren Zugriffsrechten;

  • setzen von Eigentümer und Zugriffsrechten jeglicher Dateien auf dem System;

  • setzen des Passworts von jedem unprivilegierten Benutzer auf dem System;

  • anmelden an jedem Benutzerkonto ohne dessen Passwort.

Diese uneingeschränkten Rechte des root-Benutzerkontos erfordern von Ihnen, dass Sie sich besonnen und verantwortungsvoll verhalten, wenn Sie es benutzen.

[Warnung] Warnung

Teilen Sie das root-Passwort niemals anderen mit.

[Anmerkung] Anmerkung

Bestimmte Dateizugriffsrechte einer Datei (inklusive Hardware-Geräte wie CD-ROM usw., die auf einem Debian-System nichts anderes als eine Datei sind) können dazu führen, dass Sie für nicht-root-Benutzer unbenutzbar sind. Obwohl die Verwendung des root-Benutzerkontos ein schneller Weg ist, solche Situationen zu testen, sollte die Lösung das korrekte Einstellen der Datei-Zugriffsrechte und/oder das Hinzufügen des Benutzers in entsprechende Gruppen sein (siehe dazu Abschnitt 1.2.3, „Dateisystem-Berechtigungen“).

Wenn sich über Ihr Arbeitsplatz-Menü keine GUI-Systemadministrations-Werkzeuge mit den benötigten Rechten starten lassen, können Sie diese von einer root-shell-Eingabeaufforderung aus starten, wie z.B. von gnome-terminal(1), rxvt(1) oder xterm(1). Lesen Sie dazu Abschnitt 1.1.4, „Die root-shell-Eingabeaufforderung“ und Abschnitt 7.9, „X-Server-Verbindungen“.

[Warnung] Warnung

Starten Sie niemals das GUI-Display/den Sitzungsmanager als root, indem Sie root im Anmeldebildschirm des Displaymanagers (z.B. gdm3(1)) eingeben.

Lassen Sie niemals vertrauensunwürdige GUI-Programme mit Fernanbindung in einem X-Window laufen, wenn dort kritische Daten angezeigt werden, da diese Programme Ihren grafischen Bildschirminhalt abgreifen können.

In einem Standard-Debian-System sind sechs VT100-ähnliche textbasierte Konsolen verfügbar, zwischen denen Sie hin und her schalten können, und in denen die Befehls-Shell direkt auf dem Linux-Host ausgeführt werden kann. Solange Sie sich nicht in einer GUI-Umgebung befinden, können Sie mit der linken Alt-Taste und gleichzeitig einer der Funktionstasten F1F6 zwischen den virtuellen Konsolen umschalten. Jede textbasierte Konsole erlaubt eine eigenständige Anmeldung mit einem Benutzerkonto und bietet eine Mehrbenutzer-Umgebung. Diese Mehrbenutzer-Umgebung ist eine tolle Unix-Funktionalität und macht sehr leicht süchtig.

Wenn Sie sich in der grafischen GUI-Umgebung befinden, bekommen Sie mit Strg-Alt-F3 (d.h. die linke Strg-Taste, die linke Alt-Taste und F3 gleichzeitig) Zugang zur textbasierten Konsole 3. Sie können zur GUI-Oberfläche zurückkehren, die normalerweise auf der virtuellen Konsole 2 läuft, indem Sie Alt-F2 drücken.

Alternativ können Sie auch von der Befehlszeile aus zu einer anderen virtuellen Konsole wechseln, z.B. zur Konsole 3:

# chvt 3

Wie jedes andere moderne Betriebssystem, bei dem Dateioperationen das Zwischenspeichern (Caching) beinhalten, um die Performance zu erhöhen, erfordert auch das Debian-System eine Prozedur zum sauberen Herunterfahren, bevor gefahrlos abgeschaltet werden kann. Dies dient dazu, die Integrität der Daten aufrecht zu erhalten, indem alle Änderungen auf die Platte geschrieben werden. Falls Energiekontrolle per Software verfügbar ist, wird im Rahmen des Herunterfahrens die Spannung automatisch abgeschaltet. (Andernfalls müssen Sie den Ein-/Ausschaltknopf mehrere Sekunden gedrückt halten, nachdem das Herunterfahren abgeschlossen ist).

Sie können das System im normalen Mehrbenutzermodus auf der Befehlszeile herunterfahren mittels:

# shutdown -h now

Sie können das System im Einzelbenutzermodus auf der Befehlszeile herunterfahren mittels:

# poweroff -i -f

Lesen Sie auch Abschnitt 6.3.8, „Wie Sie das ferne System über SSH herunterfahren“.

Obwohl selbst die Minimalinstallation eines Debian-Systems ohne jegliche Arbeitsplatzumgebung die grundlegenden Unix-Funktionalitäten bietet, ist es eine gute Idee, mittels apt-get(8) einige Befehlszeilen- und curses-basierte Zeichen-Terminal-Pakete zusätzlich zu installieren, wie z.B. mc und vim; Anfänger können dazu für einen ersten Versuch folgendes verwenden:

# apt-get update
 ...
# apt-get install mc vim sudo aptitude
 ...

Falls Sie diese Pakete bereits installiert haben, werden keine neuen Pakete installiert.


Es könnte eine gute Idee sein, einiges an informativer Dokumentation zu lesen.


Sie sollten vielleicht einige dieser Pakete installieren, indem Sie folgendes eingeben:

# apt-get install package_name

Für ein typisches Einzelbenutzer-Arbeitsplatzsystem, wie z.B. einen Debian-Desktopauf einem Laptop, ist es gängig, wie folgt eine einfache Konfiguration für sudo(8) einzurichten, so dass der nicht-privilegierten Benutzer, z.B. penguin, lediglich mit seinem Benutzer-Passwort (aber ohne das root-Passwort) administrative Rechte bekommen kann:

# echo "penguin  ALL=(ALL) ALL" >> /etc/sudoers

Alternativ dazu ist es auch verbreitet, dem nicht-privilegierten Benutzer, hier penguin, wie folgt administrative Rechte zu gewähren, ohne dass dieser irgendein Passwort eingeben muss:

# echo "penguin  ALL=(ALL) NOPASSWD:ALL" >> /etc/sudoers

Dieser Trick sollte nur für einen Einzelbenutzer-Arbeitsplatz angewandt werden, den Sie selbst administrieren und auf dem Sie der einzige Benutzer sind.

[Warnung] Warnung

Richten Sie keine Benutzerkonten regulärer Benutzer auf Mehrbenutzersystemen derartig ein; dies wäre sehr schlecht für die Systemsicherheit.

[Achtung] Achtung

Das Passwort und Benutzerkonto von penguin im obigen Beispiel erfordert ebenso viel Schutz wie das root-Passwort und das root-Benutzerkonto.

Administrative Rechte in diesem Zusammenhang gehören zu jemandem, der berechtigt ist, Systemadministrationsaufgaben auf dem Arbeitsplatzsystem durchzuführen. Gewähren Sie niemals einem Manager in der Verwaltungsabteilung Ihrer Firma oder Ihrem Chef derartige Privilegien, außer diese sind dazu autorisiert und befähigt.

[Anmerkung] Anmerkung

Um Leuten Zugriffsrechte auf limitierte Geräte und Dateien zu verschaffen, sollten Sie die Verwendung von group in Betracht ziehen, um eingeschränkte Rechte einzurichten, statt die root-Privilegien via sudo(8) dafür zu nutzen.

Mit einer durchdachten und vorsichtigen Konfiguration kann sudo(8) auf einem System, das Sie sich mit mehreren Leuten teilen, limitierte administrative Rechte einräumen, ohne dass Sie anderen das root-Passwort mitteilen müssen. Dies kann Ihnen auf Systemen helfen, wo Sie sich die Verantwortung mit mehreren Administratoren teilen, so dass Sie sagen können, wer was gemacht hat. Auf der anderen Seite möchten Sie vielleicht nicht, dass irgendjemand sonst solche Privilegien hat.

In GNU/Linux und anderen Unix-ähnlichen Betriebssystemen sind Dateien in Verzeichnis-Strukturen organisiert. Alle Dateien und Verzeichnisse sind in einem großen Verzeichnisbaum unterhalb von "/" eingeordnet. Dies wird Baum genannt, weil das Dateisystem, wenn Sie es aufmalen, wie ein Baum aussieht, nur dass er auf dem Kopf steht.

Diese Dateien und Verzeichnisse können auf mehrere Geräte verteilt sein. mount(8) dient dazu, Dateisysteme, die auf anderen Geräten erkannt werden, in den großen Verzeichnisbaum einzubinden. Umgekehrt dient umount(8) dazu, es wieder daraus zu entfernen. Auf aktuellen Linux-Kernel kann mount(8) mit bestimmten Optionen Teile des Verzeichnisbaums zusätzlich an anderer Stelle anknüpfen oder die zusätzlichen Eigenschaften shared, private, slave oder unbindable verwenden. Unterstützte mount-Optionen für verschiedene Dateisystemtypen finden Sie in "/usr/share/doc/linux-doc-*/Documentation/filesystems/".

Verzeichnisse auf Unix-Systemen werden bei einigen anderen Betriebssystemen auch Ordner genannt. Bitte beachten Sie ebenfalls, dass es auf einem Unix-System kein Konzept zur Bezeichnung von Laufwerken gibt, das vergleichbar mit z.B. "A:" wäre. Es gibt ein Dateisystem, und dort ist alles enthalten. Dies ist ein gewaltiger Unterschied verglichen mit Windows.

Hier einige Grundlagen zu Dateien unter Unix:

[Anmerkung] Anmerkung

Obwohl Sie nahezu alle Buchstaben oder Symbole in einem Dateinamen verwenden können, ist es in der Praxis eine schlechte Idee, dies zu tun. Es ist besser, alle Zeichen zu vermeiden, die auf der Befehlszeile oft eine spezielle Bedeutung haben, darunter Leerzeichen, Tabulatoren, Newlines, und andere spezielle Zeichen wie { } ( ) [ ] ' ` " \ / > < | ; ! # & ^ * % @ $ . Wenn Sie innerhalb des Namens einzelne Wörter trennen möchten, sind Punkte, Bindestriche und Unterstriche hierfür eine gute Wahl. Sie können auch die Wörter jeweils am Anfang großschreiben, "SoWieHier". Erfahrene Benutzer tendieren dazu, Leerzeichen in Dateinamen zu vermeiden.

[Anmerkung] Anmerkung

Das Wort "root" kann entweder "root-Benutzer" oder "root-Verzeichnis" (Wurzelverzeichnis) bedeuten. Am Zusammenhang bei der Verwendung sollten Sie erkennen können, was gemeint ist.

[Anmerkung] Anmerkung

Das Wort Pfad wird nicht nur wie oben für voll qualifizierte Dateinamen verwendet, sondern auch für den Befehls-Suchpfad. Die jeweilige Bedeutung erschließt sich für gewöhnlich aus dem Zusammenhang.

Detaillierte bewährte Methoden für die Dateihierarchie sind im Filesystem Hierarchy Standard beschrieben (in "/usr/share/doc/debian-policy/fhs/fhs-2.3.txt.gz" und unter hier(7)). Sie sollten folgendes als Ausgangspunkt nutzen:


Gemäß der Unix-Tradition stellt das Debian GNU/Linux-System ein Dateisystem bereit, unterhalb dessen alle physikalischen Daten auf Festplatten und anderen Speichermedien liegen; alles für das Zusammenspiel mit Hardware-Geräten wie Konsolenbildschirmen und von fern zugreifenden seriellen Konsolen benötigte wird in vereinheitlichter Art und Weise unterhalb von "/dev/" abgebildet.

Alle Dateien, Verzeichnisse, benannten Pipes (named pipes; ein Verfahren, mit dem zwei Progamme Daten austauschen können) oder physikalischen Geräte auf einem Debian GNU/Linux-System haben eine Datenstruktur, Inode genannt, die die mit ihr verbundenen Attribute beschreibt, wie der Benutzer, der deren Eigentümer (owner) ist, die Gruppe, der sie angehören, der Zeitpunkt des letzten Zugriffs usw. Die Idee, nahezu alles im Dateisystem darzustellen, war eine Unix-Innovation, und moderne Linux-Kernel haben diese Idee sogar noch weiterentwickelt. Jetzt kann man sogar Informationen über die Prozesse, die auf dem Computer laufen, im Dateisystem finden.

Die abstrakte und vereinheitlichte Abbildung von physikalischen Datensätzen und internen Prozessen ist sehr leistungsfähig, da sie es uns erlaubt, für die gleiche Funktion auf vielen total unterschiedlichen Geräten denselben Befehl zu verwenden. Es ist sogar möglich, die Art und Weise, wie der Kernel arbeitet, zu verändern, indem man Daten in spezielle Dateien schreibt, die mit laufenden Prozessen verbunden sind.

[Tipp] Tipp

Wenn Sie wissen möchten, wie der Verzeichisbaum und die Gerätedateien verknüpft sind, führen Sie mount(8) ohne Argumente aus.

Dateisystem-Berechtigungen auf Unix-ähnlichen Systemen werden für drei Kategorien beteiligter Benutzer festgelegt:

  • der Benutzer (user), der Eigentümer der Datei ist (u);

  • andere Benutzer der Gruppe (group), zu der die Datei gehört (g);

  • alle anderen (other) Benutzer (o), auch "world" (Welt) oder "everyone" (jeder) genannt.

Bei Dateien gibt es Berechtigung für die folgenden Aktionen:

  • Die Lese-Berechtigung (read, r) erlaubt dem Rechteinhaber, den Inhalt der Datei zu betrachten.

  • Die Schreib-Berechtigung (write, w) erlaubt dem Rechteinhaber, die Datei zu verändern.

  • Die Ausführungs-Berechtigung (execute, x) erlaubt dem Rechteinhaber, die Datei als Befehl auszuführen.

Bei Verzeichnissen gibt es Berechtigung für die folgenden Aktionen:

  • Die Lese-Berechtigung (read, r) erlaubt dem Rechteinhaber, den Inhalt des Verzeichnisses aufzulisten.

  • Die Schreib-Berechtigung (write, w) erlaubt dem Rechteinhaber, Dateien zu dem Verzeichnis hinzuzufügen oder Dateien zu löschen.

  • Die Ausführungs-Berechtigung (execute, x) erlaubt dem Rechteinhaber, auf Dateien in dem Verzeichnis zuzugreifen.

Hierbei bedeutet die Ausführungs-Berechtigung für ein Verzeichnis nicht nur, dass der Inhalt der Dateien in diesem Verzeichnis betrachtet werden kann, sondern auch deren Attribute, wie die Dateigröße und der Zeitpunkt der letzten Änderung.

ls(1) wird verwendet, um Informationen über die Zugriffsrechte (und mehr) von Dateien und Verzeichnissen anzuzeigen. Wenn es mit der Option "-l" aufgerufen wird, werden die folgenden Informationen in der angegebenen Reihenfolge angezeigt:

  • Typ der Datei (erstes Zeichen);

  • Berechtigungen der Datei (neun Zeichen, bestehend aus drei Zeichen jeweils für Benutzer, Gruppe und andere, in dieser Reihenfolge);

  • Anzahl der harten Links auf die Datei;

  • Name des Benutzers, der Eigentümer der Datei ist;

  • Name der Gruppe, zu der die Datei gehört;

  • Größe der Datei in Zeichen (Byte);

  • Datum und Uhrzeit der Datei (mtime);

  • Name der Datei.


chown(1) wird von dem root-Benutzer verwendet, um den Eigentümer einer Datei zu ändern. chgrp(1) wird vom Eigentümer einer Datei oder von root benutzt, um die Gruppe zu ändern, zu der die Datei gehört. chmod(1) wird vom Eigentümer oder dem root-Benutzer verwendet, um die Zugriffsberechtigungen für Datei und Verzeichnis zu ändern. Die grundsätzliche Syntax, um die Datei foo zu bearbeiten, ist wie folgt:

# chown newowner foo
# chgrp newgroup foo
# chmod  [ugoa][+-=][rwxXst][,...] foo

Sie können zum Beispiel mit folgenden Befehlen einen Verzeichnisbaum so manipulieren, dass foo sein Eigentümer wird und bar die Gruppe:

# cd /some/location/
# chown -R foo:bar .
# chmod -R ug+rwX,o=rX .

Es gibt noch drei weitere, spezielle Zugriffs-Bits:

  • das Setze Benutzer-ID-Bit (s, oder S statt dem x des Benutzers);

  • das Setze Gruppen-ID-Bit (s, oder S statt dem x der Gruppe);

  • das sticky (klebrig)-Bit (t, oder T statt dem x der "anderen").

Hierbei enthält die Ausgabe von "ls -l" für diese Bits die jeweiligen Großbuchstaben, wenn die Ausführungs-Bits (x), die bei dieser Ausgabe versteckt sind, nicht gesetzt sind.

Das Setzen des Setze Benutzer-ID-Bits einer ausführbaren Datei erlaubt dem Benutzer, die ausführbare Datei unter der Benutzer-ID der Datei (zum Beispiel root) auszuführen. Ähnlich dazu erlaubt das Setzen des Bits Setze Gruppen-ID einer ausführbaren Datei dem Benutzer, die ausführbare Datei unter der Gruppen-ID der Datei (zum Beispiel root) auszuführen. Da diese Einstellungen Sicherheitsrisiken verursachen können, erfordert deren Aktivierung besondere Vorsicht.

Das Setzen des Setze Gruppen-ID-Bits eines Verzeichnisses aktiviert das BSD-ähnliche Dateierstellungs-Schema, bei dem alle in dem Verzeichnis erzeugten Dateien der gleichen Gruppe angehören wie das Verzeichnis selbst.

Das Setzen des sticky (klebrig)-Bits eines Verzeichnisses verhindert, dass eine Datei in dem Verzeichnis von einem Benutzer gelöscht wird, der nicht Eigentümer der Datei ist. Um den Inhalt einer Datei in einem für alle schreibbaren Verzeichnis wie "/tmp" oder in durch die Gruppe schreibbaren Verzeichnissen sicherzustellen, muss nicht nur die Schreib-Berechtigung für die Datei zurückgenommen werden, sondern auch das sticky (klebrig)-Bit für das Verzeichnis. Ansonsten könnte jeder Benutzer, der Schreibberechtigung in dem Verzeichnis hat, die Datei löschen und eine neue mit dem gleichen Namen (aber eventuell anderem Inhalt) erstellen.

Hier einige interessante Beispiele von Dateiberechtigungen:

$ ls -l /etc/passwd /etc/shadow /dev/ppp /usr/sbin/exim4
crw------T 1 root root   108, 0 Oct 16 20:57 /dev/ppp
-rw-r--r-- 1 root root     2761 Aug 30 10:38 /etc/passwd
-rw-r----- 1 root shadow   1695 Aug 30 10:38 /etc/shadow
-rwsr-xr-x 1 root root   973824 Sep 23 20:04 /usr/sbin/exim4
$ ls -ld /tmp /var/tmp /usr/local /var/mail /usr/src
drwxrwxrwt 14 root root  20480 Oct 16 21:25 /tmp
drwxrwsr-x 10 root staff  4096 Sep 29 22:50 /usr/local
drwxr-xr-x 10 root root   4096 Oct 11 00:28 /usr/src
drwxrwsr-x  2 root mail   4096 Oct 15 21:40 /var/mail
drwxrwxrwt  3 root root   4096 Oct 16 21:20 /var/tmp

Es gibt eine alternative numerische Möglichkeit, um Dateiberechtigungen mit chmod(1) darzustellen. Dieser numerische Modus verwendet 3 oder 4 einstellige Oktalzahlen (Basis=8).


Dies klingt kompliziert, aber es ist letztendig ganz einfach. Wenn Sie die ersten Spalten (2-10) der "ls -l"-Ausgabe anschauen und sie in binärer Darstellung (Basis = 2) lesen ("-" ist "0" und "rwx" sind "1"), werden Sie die letzten 3 Ziffern des numerischen Modus' im Oktalformat (Basis = 8) erkennen.

Probieren Sie zum Beispiel folgendes:

$ touch foo bar
$ chmod u=rw,go=r foo
$ chmod 644 bar
$ ls -l foo bar
-rw-r--r-- 1 penguin penguin 0 Oct 16 21:39 bar
-rw-r--r-- 1 penguin penguin 0 Oct 16 21:35 foo
[Tipp] Tipp

Wenn Sie mit einem Shell-Skript auf Informationen von "ls -l" zugreifen müssen, sollten Sie geeignete Befehle wie test(1), stat(1) und readlink(1) verwenden. Auch in die Shell integrierte Dinge wie "[" oder "test" können genutzt werden.

[Warnung] Warnung

Please make sure to save unsaved changes before doing reboot or similar actions.

You can add a user penguin to a group bird in two steps:

  • Change group configuration using one of following:

    • Execute "sudo usermod -aG bird penguin".

    • Execute "sudo adduser penguin bird". (only on typical Debian systems)

    • Execute "sudo vigr" for /etc/group and "sudo vigr -s" for /etc/gshadow to append penguin in the line for bird.

  • Apply configuration using one of following:

    • Cold reboot and login. (Best option)

    • Execute "kill -TERM -1" and do some fix-up actions such as "systemctl restart NetworkManager.service".

    • Logout via GUI menu and login.

You can remove a user penguin from a group bird in two steps:

  • Change group configuration using one of following:

    • Execute "sudo usermod -rG bird penguin".

    • Execute "sudo deluser penguin bird". (only on typical Debian systems)

    • Execute "sudo vigr" for /etc/group and "sudo vigr -s" for /etc/gshadow to remove penguin in the line for bird.

  • Apply configuration using one of following:

    • Cold reboot and login. (Best option)

    • Execute "kill -TERM -1" and do some fix-up actions such as "systemctl restart NetworkManager.service".

    • Logout via GUI menu is not an option for Gnome Desktop.

Any warm reboot attempts are fragile replacements of the real cold reboot under the modern desktop system.

[Anmerkung] Anmerkung

Alternativ können Sie Benutzer während des Authentifizierungsprozesses dynamisch zu Gruppen hinzufügen, indem Sie die Zeile "auth optional pam_group.so" zu "/etc/pam.d/common-auth" hinzufügen und "/etc/security/group.conf" einrichten. Lesen Sie dazu Kapitel 4, Authentifizierung und Zugriffskontrolle.)

Hardware-Geräte sind nur eine andere Art von Datei auf dem Debian-System. Wenn Sie Probleme haben, von einem Benutzerkonto aus auf Geräte wie CD-ROM-Laufwerke oder USB-Memory-Sticks zuzugreifen, sollten Sie den Benutzer zu einem Mitglied der entsprechenden Gruppe machen.

Einige erwähnenswerte systemweite Gruppen erlauben ihren Mitglieder, ohne root-Privilegien auf die jeweiligen Dateien und Geräte zuzugreifen:


[Tipp] Tipp

Sie müssen der Gruppe dialout angehören, um ein Modem umzukonfigurieren, sich irgendwo einzuwählen usw. Wenn jedoch root vordefinierte Konfigurationsdateien für vertrauenswürdige Gegenstellen in "/etc/ppp/peers/" anlegt, müssen Sie lediglich Mitglied der Gruppe dip sein, um mit den Befehlen pppd(8), pon(1) und poff(1) Dialup IP-(Einwahl-)Verbindungen herzustellen.

Einige erwähnenswerte, vom System angebotene Gruppen erlauben Ihren Mitgliedern, besondere Befehle ohne root-Rechte auszuführen:


Eine vollständige Liste der vom System angebotenen Benutzer und Gruppen finden Sie in der letzten Version des Dokuments "Users and Groups" in "/usr/share/doc/base-passwd/users-and-groups.html" aus dem Paket base-passwd.

Lesen Sie passwd(5), group(5), shadow(5), newgrp(1), vipw(8), vigr(8) und pam_group(8) für Informationen über Befehle zur Verwaltung des Benutzer- und Gruppensystems.

Es gibt drei Arten von Zeitstempeln für eine GNU/Linux-Datei:


[Anmerkung] Anmerkung

ctime ist nicht der Zeitpunkt der Dateierzeugung.

[Anmerkung] Anmerkung

Der wirkliche Wert von atime auf einem GNU/Linux-System könnte sich von dem mit der historischen Unix-Definition konformen Variante unterscheiden.

  • Das Überschreiben einer Datei ändert die mtime-, ctime- und atime-Attribute der Datei.

  • Das Ändern von Eigentümer oder Zugriffsrechten ändert die ctime- und atime-Attribute der Datei.

  • Das Lesen einer Datei ändert das atime-Attribut der Datei auf einem historischen Unix-System.

  • Das Lesen einer Datei ändert das atime-Attribut der Datei auf einem GNU/Linux-System, wenn das Dateisystem mit dem Argument "strictatime" eingebunden wurde.

  • Das erstmalige Lesen einer Datei oder das Lesen nach einem Tag ändert das atime-Attribut der Datei auf einem GNU/Linux-System, wenn das Dateisystem mit dem Argument "relatime" eingebunden wurde (dies ist das Standardverhalten seit Linux 2.6.30).

  • Das Lesen einer Datei ändert nicht das atime-Attribut der Datei auf einem GNU/Linux-System, wenn das Dateisystem mit dem Argument "noatime" eingebunden wurde.

[Anmerkung] Anmerkung

Die mount-Argument "noatime" und "relatime" wurden eingeführt, um in normalen Anwendungssituationen die Leistungsfähigkeit der Systeme beim Lesen vom Dateisystem zu verbessern. Der einfache Vorgang zum Lesen einer Datei beinhaltet bei aktivierter "strictatime"-Option den zeitaufwendigen Schreibvorgang zum Aktualisieren des atime-Attributs. Jedoch wird das atime-Attribut selten benutzt, außer bei der mbox(5)-Datei. Lesen Sie dazu mount(8).

Verwenden Sie den Befehl touch(1), um den Zeitstempel vorhandener Dateien zu ändern.

Zeitstempel werden in der Ausgabe des ls-Befehls lokalisiert angezeigt, wenn ein nicht-englisches Gebietsschema (Locale) eingestellt ist (bei "de_DE.UTF-8" also im deutschen Datumsformat.

$ LANG=C  ls -l foo
-rw-rw-r-- 1 penguin penguin 0 Oct 16 21:35 foo
$ LANG=en_US.UTF-8  ls -l foo
-rw-rw-r-- 1 penguin penguin 0 Oct 16 21:35 foo
$ LANG=fr_FR.UTF-8  ls -l foo
-rw-rw-r-- 1 penguin penguin 0 oct. 16 21:35 foo
[Tipp] Tipp

Lesen Sie Abschnitt 9.3.4, „Angepasste Anzeige von Datum und Uhrzeit“, um die Ausgabe von "ls -l" anzupassen.

Es gibt zwei Methoden, um die Datei "foo" mit einem anderen Dateinamen, z.B. "bar" zu verbinden:

Schauen Sie sich folgendes Beispiel bezüglich Änderungen bei der Linkanzahl und den feinen Unterschieden im Resultat des rm-Befehls an:

$ umask 002
$ echo "Original Content" > foo
$ ls -li foo
1449840 -rw-rw-r-- 1 penguin penguin 17 Oct 16 21:42 foo
$ ln foo bar     # hard link
$ ln -s foo baz  # symlink
$ ls -li foo bar baz
1449840 -rw-rw-r-- 2 penguin penguin 17 Oct 16 21:42 bar
1450180 lrwxrwxrwx 1 penguin penguin  3 Oct 16 21:47 baz -> foo
1449840 -rw-rw-r-- 2 penguin penguin 17 Oct 16 21:42 foo
$ rm foo
$ echo "New Content" > foo
$ ls -li foo bar baz
1449840 -rw-rw-r-- 1 penguin penguin 17 Oct 16 21:42 bar
1450180 lrwxrwxrwx 1 penguin penguin  3 Oct 16 21:47 baz -> foo
1450183 -rw-rw-r-- 1 penguin penguin 12 Oct 16 21:48 foo
$ cat bar
Original Content
$ cat baz
New Content

Der harte Link kann innerhalb des gleichen Dateisystems erstellt werden und teilt sich die gleiche Inode-Nummer mit der Originaldatei, welche Sie mittels der Option "-i" des ls(1)-Befehls herausfinden können.

Der Symlink hat immer nominal die Dateiberechtigungen "rwxrwxrwx", wie in dem obigen Beispiel zu sehen, wobei die letztlich wirksamen Zugriffsrechte durch die Berechtigungen der Datei, auf die verwiesen wird, bestimmt werden.

[Achtung] Achtung

Es ist grundsätzlich eine gute Idee, keine komplizierten symbolischen oder harten Link zu erstellen, außer Sie haben einen sehr guten Grund dafür. Es könnte Ihnen sonst Albträume bescheren, wenn die logische Kombination von symbolischen Links zu Schleifen im Dateisystem führt.

[Anmerkung] Anmerkung

Im allgemeinen sollten Sie symbolische Links gegenüber harten Links bevorzugen, außer Sie haben einen guten Grund, einen harten Link zu verwenden.

Das Verzeichnis "." verweist auf das Verzeichnis, in dem es erscheint, daher steht die Anzahl der Links in jedem neuen Verzeichnis auf 2. ".." verweist auf das jeweilige Elternverzeichnis, daher erhöht sich die Anzahl der Links für dieses Verzeichnis mit jedem Hinzufügen eines neuen Unterverzeichnisses.

Wenn Sie gerade von Windows zu Linux wechseln, wird Ihnen bald klar werden, wie gut das Verfahren zum Verknüpfen von Dateinamen bei Unix aufgebaut ist, verglichen mit dem Windows-Equivalent der "Shortcuts". Weil es im Dateisystem implementiert ist, bemerken Anwendungen keinen Unterschied zwischen der verknüpften Datei und dem Original. Im Fall eines harten Links gibt es auch tatsächlich keinen Unterschied.

Eine benannte Pipe (named pipe) ist eine Datei, die sich wie ein Rohr verhält: wenn Sie etwas in die Datei hineingeben, kommt es am anderen Ende wieder heraus. Daher wird sie auch FIFO genannt, vom englischen First-In-First-Out: das erste, was Sie in das Rohr hineingeben, kommt als erstes am anderen Ende wieder heraus.

Wenn Sie in eine benannte Pipe schreiben, wird der Prozess, der in die Pipe schreibt, nicht eher beendet, als bis die zu schreibenden Informationen von der Pipe gelesen wurden. Wenn Sie aus einer benannten Pipe lesen, wartet der lesende Prozess, bis es nichts mehr zu lesen gibt, bevor er beendet wird. Die Größe der Pipe ist immer Null --- sie speichert keine Informationen, sie verbindet lediglich zwei Prozesse, wie dies die Shell mittels "|" tut. Da diese Pipe allerdings einen Namen hat, müssen die beiden Prozesse nicht auf der gleichen Befehlszeile und nicht einmal unter dem gleichen Benutzerkonto laufen. Pipes waren eine sehr einflußreiche Innovation von Unix.

Probieren Sie zum Beispiel folgendes:

$ cd; mkfifo mypipe
$ echo "hello" >mypipe & # put into background
[1] 8022
$ ls -l mypipe
prw-rw-r-- 1 penguin penguin 0 Oct 16 21:49 mypipe
$ cat mypipe
hello
[1]+  Done                    echo "hello" >mypipe
$ ls mypipe
mypipe
$ rm mypipe

Gerätedateien verweisen auf physikalische oder virtuelle Geräte auf Ihrem System, wie Ihre Festplatte, Grafikkarte, Bildschirm oder Tastatur. Ein Beispiel für ein virtuelles Gerät ist die Konsole, repräsentiert durch "/dev/console".

Es gibt zwei Arten von Gerätedateien:

  • Zeichenorientierte Geräte

    • Zugriff immer nur auf ein Zeichen gleichzeitig

    • 1 Zeichen = 1 Byte

    • z.B. Tastatur, serieller Port, …

  • Blockorientierte Geräte

    • Zugriff in größeren Einheiten, Blocks genannt

    • 1 Block > 1 Byte

    • z.B. Festplatten, …

Sie können Gerätedateien lesen und schreiben, allerdings enthalten diese möglicherweise Binärdaten, die für Menschen nur unverständliches Kauderwelsch darstellen. Daten direkt in diese Dateien zu schreiben, ist manchmal zur Fehlersuche bei Verbindungsproblemen nützlich. Zum Beispiel können Sie eine Textdatei zur Drucker-Gerätedatei "/dev/lp0" schicken oder Modembefehle an den entsprechenden seriellen Port "/dev/ttyS0". Aber wenn hierbei nicht mit Vorsicht gearbeitet wird, kann dies eine große Katastrophe verursachen. Seien Sie also auf der Hut.

[Anmerkung] Anmerkung

Für den normalen Zugriff auf den Drucker verwenden Sie lp(1).

Die Geräte-Node-Nummer wird angezeigt, indem Sie ls(1) wie folgt ausführen:

$ ls -l /dev/sda /dev/sr0 /dev/ttyS0 /dev/zero
brw-rw---T  1 root disk     8,  0 Oct 16 20:57 /dev/sda
brw-rw---T+ 1 root cdrom   11,  0 Oct 16 21:53 /dev/sr0
crw-rw---T  1 root dialout  4, 64 Oct 16 20:57 /dev/ttyS0
crw-rw-rw-  1 root root     1,  5 Oct 16 20:57 /dev/zero
  • "/dev/sda" hat die major-Gerätenummer 8 und die minor-Gerätenummer 0. Es ist lesbar/schreibbar für Benutzer, die der Gruppe disk angehören.

  • "/dev/sr0" hat die major-Gerätenummer 11 und die minor-Gerätenummer 0. Es ist lesbar/schreibbar für Benutzer, die der Gruppe cdrom angehören.

  • "/dev/ttyS0" hat die major-Gerätenummer 4 und die minor-Gerätenummer 64. Es ist lesbar/schreibbar für Benutzer, die der Gruppe dialout angehören.

  • "/dev/zero" hat die major-Gerätenummer 1 und die minor-Gerätenummer 5. Es ist lesbar/schreibbar für jeden.

Auf modernen Linux-Systemen wird das Dateisystem unterhalb von "/dev/" automatisch durch den udev(7)-Mechanismus bestückt.

procfs und sysfs, eingebunden unter "/proc" und "/sys", sind Pseudo-Dateisysteme und bringen interne Datenstrukturen des Kernel in den Userspace. Mit anderen Worten: diese Einträge sind virtuell, sie fungieren als komfortables Fenster zu den Operationen des Betriebssystems.

Das Verzeichnis "/proc" enthält (neben anderen Dingen) ein Unterverzeichnis für jeden Prozess, der auf dem System läuft, welches nach der Prozess-ID (PID) benannt ist. Systemwerkzeuge, die auf Prozessinformationen zugreifen, wie ps(1), bekommen ihre Informationen aus dieser Verzeichnisstruktur.

Die Verzeichnisse unterhalb von "/proc/sys/" enthalten Schnittstellen, um bestimmte Kernel-Parameter zur Laufzeit zu ändern. (Sie können dies möglicherweise auch mit dem spezialisierten Befehl sysctl(8) oder seiner Preload-/Konfigurationsdatei "/etc/sysctl.conf" erreichen.)

Die Leute geraten regelmäßig in Panik, wenn Sie eine bestimmte Datei bemerken - "/proc/kcore" - die wirklich riesig ist. Dies ist (mehr oder weniger) eine Kopie des Inhalts vom Arbeitsspeicher Ihres Rechners. Sie wird für Fehlersuche im Kernel verwendet. Es ist eine virtuelle Datei, die auf den Arbeitsspeicher verweist, sorgen Sie sich daher nicht über ihre Größe.

Das Verzeichnis unterhalb von "/sys" enthält vom Kernel exportierte Datenstrukturen, deren Attribute sowie die Anbindungen zwischen ihnen. Es enthält auch Schnittstellen, um bestimmte Kernel-Parameter zur Laufzeit zu ändern.

Lesen Sie "proc.txt(.gz)", "sysfs.txt(.gz)" sowie weitere dazugehörige Dokumente aus der Linux-Kernel-Dokumentation ("/usr/share/doc/linux-doc-*/Documentation/filesystems/*") aus dem Paket linux-doc-*.

tmpfs ist ein temporäres Dateisystem, das alle Dateien im virtuellen Speicher hält. Die Daten des tmpfs im page cache des Speichers können - falls nötig - in den Swap-Bereich auf der Festplatte ausgelagert werden.

Das Verzeichnis "/run" wird im frühen Stadium des Boot-Prozesses als tmpfs eingebunden. Dadurch ist es möglich, in dieses Verzeichnis zu schreiben, auch wenn "/" als read-only (nur lesen) eingebunden ist. Dies ist der neue Ablageort für die Speicherung kurzlebiger Statusdateien und ersetzt verschiedene Orte, die im Filesystem Hierarchy Standard Version 2.3 beschrieben sind:

  • "/var/run" → "/run"

  • "/var/lock" → "/run/lock"

  • "/dev/shm" → "/run/shm"

Lesen Sie "tmpfs.txt(.gz)" in der Linux-Kernel-Dokumentation ("/usr/share/doc/linux-doc-2.6.*/Documentation/filesystems/*") aus dem Paket linux-doc-2.6.*.

Midnight Commander (MC) ist ein GNU "Schweizer Messer" für die Linux-Konsole und andere Terminal-Umgebungen. Er bringt Neulingen eine menügeführte Konsole, die viel einfacher zu erlernen ist wie die Standard-Unix-Befehle.

Sie müssen möglicherweise wie folgt das Midnight Commander-Paket mit Namen "mc" installieren:

$ sudo apt-get install mc

Verwenden Sie den mc(1)-Befehl, um das Debian-System zu erforschen. Dies ist der beste Weg, um zu lernen. Entdecken Sie einige interessante Orte lediglich durch Verwendung der Pfeiltasten und der Enter-Taste.

  • "/etc" und dessen Unterverzeichnisse;

  • "/var/log" und dessen Unterverzeichnisse;

  • "/usr/share/doc" und dessen Unterverzeichnisse;

  • "/usr/sbin" und "/usr/bin".

Der interne Editor hat ein interessantes Ausschneiden-und-Einfügen-Schema: das Drücken von F3 setzt den Startpunkt einer zu markierenden Auswahl, ein weiteres F3 markiert das Ende der Auswahl und hebt die Auswahl hervor. Dann können Sie Ihren Cursor verschieben. Wenn Sie F6 drücken, wird der ausgewählte Bereich an die Cursor-Position verschoben. Wenn Sie F5 drücken, wird der ausgewählte Bereich kopiert und an der Cursor-Position eingefügt. F2 sichert die Datei. F10 beendet das Ganze. Die meisten Pfeiltasten funktionieren intuitiv.

Dieser Editor kann direkt mit einer Datei gestartet werden, indem einer der folgenden Befehle benutzt wird:

$ mc -e filename_to_edit
$ mcedit filename_to_edit

Dies ist kein Multi-Fenster-Editor, aber man kann mehrere Linux-Konsolen verwenden, um den gleichen Effekt zu erreichen. Um Inhalte zwischen verschiedenen Fenstern hin und her zu kopieren, verwenden Sie die Alt-Fn-Tasten, um zwischen den virtuellen Konsolen zu wechseln, und "Datei→Datei einfügen" oder "Datei→Kopie in Datei", um Teile einer Datei in eine andere Datei zu kopieren.

Dieser interne Editor kann auf Wunsch durch jeden anderen externen Editor ersetzt werden.

Außerdem verwenden viele Programme die Umgebungsvariablen "$EDITOR" oder "$VISUAL", um festzulegen, welcher Editor genutzt wird. Wenn Ihnen vim(1) oder nano(1) nicht behagen, möchten Sie diese vielleicht auf "mcedit" setzen, indem Sie folgende Zeilen zu "~/.bashrc" hinzufügen:

export EDITOR=mcedit
export VISUAL=mcedit

Ich empfehle, diese wenn möglich auf "vim" zu setzen.

Wenn Sie vim(1) nicht mögen, können Sie für die meisten Systemwartungsaufgaben auch mcedit(1) benutzen.

Obwohl MC es Ihnen erlaubt, fast alles zu tun, ist es sehr wichtig für Sie, zu lernen, wie die Befehlszeilenwerkzeuge am Shell-Prompt aufgerufen werden, und mit der Unix-ähnlichen Arbeitsumgebung vertraut zu werden.

Da die Login-Shell von einigen Programmen zur Systeminitialisierung verwendet werden könnte, ist es klug, diese auf bash(1) eingestellt zu lassen (vermeiden Sie es also auch, mittels chsh(1) die Login-Shell zu ändern).

Wenn Sie eine andere interaktive Shell nutzen möchten, stellen Sie dies in der GUI-Konfiguration des Terminal-Emulator-Programms ein oder legen Sie es in ~/.bashrc fest, z.B. indem Sie dort "exec /usr/bin/zsh -i -l" oder "exec /usr/bin/fish -i -l" angeben.


[Tipp] Tipp

Obwohl sich POSIX-konforme Shells die grundsätzliche Syntax teilen, können sie sich beim Verhalten für Dinge wie Shell-Variablen oder Glob-Ersetzungen unterscheiden. Bitte konsultieren Sie die jeweilige Dokumentation bezüglich weiterer Details.

In dieser Lehrstunde ist mit interaktiver Shell immer bash gemeint.

Bei Mausoperationen für text-basierte Anwendungen werden auf Debian-Systemen über einige Kniffe zwei 2 Stile miteinander vermischt:

  • Traditionelle Mausoperationen im Unix-Stil:

    • Verwendung von 3 Tasten (Klicken)

    • Verwendung von PRIMARY

    • wird verwendet von X-Anwendungen wie xterm sowie von textbasierten Anwendungen in der Linux-Konsole

  • Moderne Mausoperationen im GUI-Stil:

    • Verwendung von 2 Knöpfen (Ziehen + Klicken)

    • Verwendung von PRIMARY und ZWISCHENABLAGE

    • wird verwendet in modernen GUI-Anwendungen wie gnome-terminal


Hierbei ist die PRIMARY-Auswahl der hervorgehobene Textbereich. Innerhalb des Terminal-Programms wird Umschalt-Strg-C anstelle von Strg-C zum Kopieren benutzt, um zu vermeiden, dass laufende Programme beendet werden.

Das Mittelrad auf einer modernen Radmaus wird als mittlerer Mausknopf betrachtet und kann für den Mittel-Klick verwendet werden. Das gleichzeitige Drücken des rechten und linken Maus-Knopfes wirkt in einem 2-Knopf-Maus-System wie ein Mittel-Klick.

Um eine Maus in textbasierten Linux-Konsolen verwenden zu können, müssen Sie gpm(8) als Daemon laufen haben.

Sie sollten lernen, eine der Varianten von Vim oder Emacs zu nutzen, die auf Unix-ähnlichen Systemen beliebt sind.

Ich denke, sich an Vim-Befehle zu gewöhnen, ist das richtige, da der Vi-Editor in der Linux-/Unix-Welt immer vorhanden ist. (Eigentlich sind der originale vi oder auch der neue nvi Programme, die Sie überall finden. Ich habe stattdessen für Neulinge Vim ausgewählt, da es über F1 eine Hilfe anbietet, den anderen sehr ähnlich und gleichzeitig noch leistungsfähiger ist.)

Wenn Sie stattdessen entweder Emacs oder XEmacs als Ihren Editor auswählen, ist dies in der Tat eine andere gute Wahl, speziell zum Programmieren. Emacs enthält ebenso eine Fülle an weiteren Funktionen, dazu gehört die Arbeit als Newsreader, Verzeichnis-Editor, Mail-Programm usw. Wenn Sie ihn zum Programmieren oder Editieren von Shell-Skripten verwenden, erkennt er intelligent das Format, an dem Sie arbeiten, und versucht Sie dabei zu unterstützen. Einige Leute behaupten, dass das einzige Programm, dass Sie unter Linux benötigen, Emacs sei. Jetzt zehn Minuten Emacs lernen kann später Stunden an Zeit sparen. Es wird dringend empfohlen, beim Erlernen von Emacs das GNU Emacs-Handbuch als Referenz zur Hand zu haben.

All diese Programme enthalten gewöhnlich Unterrichtseinheiten für Sie, damit Sie sie erlernen können. Starten Sie Vim, indem Sie "vim" eingeben, und drücken Sie die F1-Taste. Sie sollten zumindest die ersten 35 Zeilen lesen. Absolvieren Sie dann den Online-Trainingskurs, indem Sie mit dem Cursor auf "|tutor|" gehen, und drücken Sie Strg-].

[Anmerkung] Anmerkung

Gute Editoren wie Vim und Emacs können Texte mit UTF-8 und anderen exotischen Kodierungen korrekt darstellen. Es ist eine gute Idee, für die GUI-Umgebung eine UTF-8-Locale zu verwenden und dafür benötigte Programme und Schriften zu installieren. Editoren haben Optionen, um die Dateikodierung unabhängig von der GUI-Umgebung zu setzen. Bitte ziehen Sie deren Dokumentation bezüglich Multibyte-Text zu Rate.

Der aktuelle vim(1) startet selbsttätig mit der schlauen "nocompatible"-Option und wechselt in den NORMAL-Modus.[1]


Bitte nutzen Sie das "vimtutor"-Programm, um die Verwendung von vim über einen interaktiven Einführungskurs zu erlernen.

Das vim-Programm ändert seine Reaktion auf Tastatureingaben abhängig vom aktiven Modus: Tastatureingaben in den Puffer erfolgen überwiegend im EINFÜGEN- oder ERSETZEN-Modus. Das Bewegen des Cursors findet meist im NORMAL-Modus statt. Interaktive Auswahlen erledigen Sie im VISUELL-Modus. Die Eingabe von ":" im NORMAL-Modus schaltet den Modus in den Ex-Modus um. Im Ex-Modus werden Befehle akzeptiert.

[Tipp] Tipp

Vim bringt das Netrw-Paket mit. Netrw unterstützt das Lesen und Schreiben von Dateien sowie das Durchsuchen von Verzeichnissen über das Netzwerk und lokal! Probieren Sie Netrw, indem Sie "vim ." ausführen (also ein Punkt als Argument zu vim) und lesen Sie das Handbuch mittels ":help netrw".

Informationen zur fortgeschrittenen Konfiguration von vim finden Sie in Abschnitt 9.2, „Anpassen von vim“.

Wir wollen einige grundlegende Unix-Befehle lernen. Ich verwende hier "Unix" in seiner allgemeinen Bedeutung. Alle Unix-Clone-Betriebssysteme bieten normalerweise entsprechende gleichbedeutende Befehle. Das Debian-System ist hier keine Ausnahme. Sorgen Sie sich nicht, wenn einige Befehle jetzt bei Ihnen nicht wie gewünscht funktionieren. Falls alias in der Shell verwendet wird, sind die zugehörigen Befehlsausgaben unterschiedlich. Diese Beispiele sind nicht dazu gedacht, in dieser Reihenfolge ausgeführt zu werden.

Probieren Sie die folgenden Befehle von einem nicht-privilegierten Benutzerkonto:

Tabelle 1.17. Liste grundlegender Unix-Befehle

Befehl Beschreibung
pwd Name des derzeitigen/Arbeits-Verzeichnisses
whoami derzeitigen Benutzernamen anzeigen
id derzeitige Benutzeridentität anzeigen (Name, uid (Benutzer-ID), gid (Gruppen-ID) und zugehörige Gruppen)
file foo den Dateityp der Datei "foo" anzeigen
type -p befehlsname den Speicherort des Befehls befehlsname anzeigen
which befehlsname "
type befehlsname Informationen zum Befehl befehlsname anzeigen
apropos schlüsselwort Befehle mit Bezug zu schlüsselwort finden
man -k schlüsselwort "
whatis befehlsname eine einzeilige Kurzbeschreibung des Befehls befehlsname anzeigen
man -a befehlsname Beschreibung zum Befehl befehlsname anzeigen (Unix-Stil)
info befehlsname eher lange Beschreibung zum Befehl "befehlsname" anzeigen (GNU-Stil)
ls Inhalte eines Verzeichnisses auflisten (keine versteckten Dateien und Verzeichnisse)
ls -a Inhalte eines Verzeichnisses auflisten (alle Dateien und Verzeichnisse)
ls -A Inhalte eines Verzeichnisses auflisten (nahezu alle Dateien und Verzeichnisse, ".." und "." werden übersprungen)
ls -la alle Inhalte eines Verzeichnisses mit detaillierten Informationen auflisten
ls -lai alle Inhalte eines Verzeichnisses mit Inode-Nummer und detaillierten Informationen auflisten
ls -d alle Verzeichnisse im derzeitigen Verzeichnis auflisten
tree Verzeichnisbaum-Inhalte anzeigen
lsof foo "geöffnet"-Status der Datei foo anzeigen
lsof -p pid Dateien auflisten, die von dem Prozess mit der ID pid geöffnet wurden
mkdir foo ein neues Verzeichnis foo im derzeitigen Verzeichnis erstellen
rmdir foo das Verzeichnis foo im derzeitigen Verzeichnis löschen
cd foo in das Verzeichnis foo im derzeitigen Verzeichnis oder im in der Variable "$CDPATH" enthaltenen Verzeichnis wechseln
cd / in das root-Verzeichnis wechseln
cd in das Heimatverzeichnis des derzeitigen Benutzers wechseln
cd /foo in das Verzeichnis mit dem absoluten Pfad "/foo" wechseln
cd .. in das übergeordnete Verzeichnis (Eltern-Verzeichnis) wechseln
cd ~foo in das Heimatverzeichnis des Benutzers foo wechseln
cd - in das vorherige Verzeichnis wechseln
</etc/motd pager Inhalt von "/etc/motd" mit dem Standard-Pager anzeigen
touch leeredatei eine leere Datei mit Namen leeredatei erzeugen
cp foo bar die vorhandene Datei foo in eine neue Datei bar kopieren
rm unnützedatei die Datei unnützedatei entfernen
mv foo bar die vorhandene Datei foo umbenennen zum neuen Namen bar (bar darf nicht existieren)
mv foo bar die vorhandene Datei foo an einen neuen Ort bar/foo verschieben (das Verzeichnis bar muss existieren)
mv foo bar/baz die vorhandene Datei foo an einen neuen Ort verschieben und gleichzeitig umbenennen nach bar/baz (das Verzeichnis bar muss existieren, aber der Dateiname bar/baz darf nicht existieren)
chmod 600 foo die vorhandene Datei foo als nicht lesbar und nicht schreibbar für andere Benutzer einstellen (und nicht ausführbar für alle)
chmod 644 foo die vorhandene Datei foo als lesbar, aber nicht schreibbar für andere Benutzer einstellen (und nicht ausführbar für alle)
chmod 755 foo die vorhandene Datei foo als lesbar, aber nicht schreibbar für andere Benutzer einstellen (und als ausführbar für alle)
find . -name Suchmuster passende Dateinamen finden durch Verwendung von Shell-Suchmuster (langsamer)
locate -d . Suchmuster passende Dateinamen finden durch Verwendung von Shell-Suchmuster (schneller, nutzt eine regelmäßig erstellte Datenbank)
grep -e "Suchmuster" *.html das Suchmuster in allen Dateien finden, die im derzeitigen Verzeichnis auf ".html" enden, und dann anzeigen
top Prozessinformationen im Vollbildschirm-Ansicht anzeigen, drücken Sie "q" zum Beenden
ps aux | pager Informationen über alle laufenden Prozesse im BSD-Ausgabestil anzeigen
ps -ef | pager Informationen über alle laufenden Prozesse im Unix-System-V-Ausgabestil anzeigen
ps aux | grep -e "[e]xim4*" alle Prozesse anzeigen, die "exim" oder "exim4" ausführen
ps axf | pager Informationen über alle laufenden Prozesse in künstlerischem ASCII-Ausgabestil anzeigen
kill 1234 einen Prozess abbrechen, identifiziert über die Prozess-ID 1234
gzip foo foo mittels Lempel-Ziv-Codierung (LZ77) komprimieren und foo.gz erzeugen
gunzip foo.gz foo.gz dekomprimieren und foo erzeugen
bzip2 foo foo mittels Burrows-Wheeler Block-Sorting Textkompressions-Algorithmus und Huffman-Codierung komprimieren und foo.bz2 erzeugen (bessere Kompression als gzip)
bunzip2 foo.bz2 foo.bz2 dekomprimieren und foo erzeugen
xz foo foo mittels Lempel–Ziv–Markov-Algorithmus komprimieren und foo.xz erzeugen (bessere Kompression als bzip2)
unxz foo.xz foo.xz dekomprimieren und foo erzeugen
tar -xvf foo.tar Dateien aus dem Archiv foo.tar extrahieren
tar -xvzf foo.tar.gz Dateien aus dem gzip-komprimierten Archiv foo.tar.gz extrahieren
tar -xvjf foo.tar.bz2 Dateien aus dem Archiv foo.tar.bz2 extrahieren
tar -xvJf foo.tar.xz Dateien aus dem Archiv foo.tar.xz extrahieren
tar -cvf foo.tar bar/ Inhalte des Verzeichnisses bar/ in das Archiv foo.tar archivieren
tar -cvzf foo.tar.gz bar/ Inhalte des Verzeichnisses bar/ in das komprimierte Archiv foo.tar.gz archivieren
tar -cvjf foo.tar.bz2 bar/ Inhalte des Verzeichnisses bar/ in das Archiv foo.tar.bz2 archivieren
tar -cvJf foo.tar.xz bar/ Inhalte des Verzeichnisses bar/ in das Archiv foo.tar.xz archivieren
zcat README.gz | pager Archivinhalte des komprimierten "README.gz"-Archivs mittels Standard-Pager anzeigen
zcat README.gz > foo eine Datei "foo" mit dem dekomprimierten Inhalt von "README.gz" erstellen
zcat README.gz >> foo den dekomprimierten Inhalt von "README.gz" an das Ende der Datei "foo" anfügen (Datei vorher erzeugen, falls sie nicht existiert)

[Anmerkung] Anmerkung

Unix hat die Tradition, Dateinamen zu verstecken, die mit einem "." beginnen. Dies sind traditionell Dateien, die Konfigurationsinformationen und Benutzereinstellungen enthalten.

Bezüglich des cd-Befehls schauen Sie unter builtins(7).

Der Standard-Pager auf einem reinen Debian-System ist more(1), der nicht rückwärts scrollen kann. Indem Sie das less-Paket mittels "apt-get install less" installieren, wird less(1) zum Standard-Pager und Sie können mit den Pfeiltasten rückwärts scrollen.

Die Zeichen "[" und "]" in dem regulären Ausdruck des obigen Befehls "ps aux | grep -e "[e]xim4*"" vermeiden, dass grep sich selbst findet. Das "4*" in dem regulären Ausdruck steht für 0 oder mehr Wiederholungen des Zeichens "4", wodurch grep sowohl "exim" wie auch "exim4" findet. Obwohl "*" in dem Dateinamen und dem regulären Ausdruck verwendet wird, ist ihre Bedeutung unterschiedlich. Lernen Sie die regulären Ausdrücke von grep(1).

Bitte durchlaufen Sie zur Übung verschiedene Verzeichnisse und erforschen Sie das System. Wenn Sie Fragen zu einem der Konsolenbefehle haben, seien Sie sicher, dass Sie die Handbuchseite gelesen haben.

Probieren Sie zum Beispiel folgendes:

$ man man
$ man bash
$ man builtins
$ man grep
$ man ls

An den Stil der Handbuchseiten kann man sich eventuell etwas schwer gewöhnen, da sie eher knapp gehalten sind, speziell die älteren, traditionellen. Aber wenn Sie sich einmal daran gewöhnt haben, werden Sie die knappe Form zu schätzen wissen.

Bitte beachten Sie, dass viele der Unix-ähnlichen Befehle von GNU und BSD eine kurze Hilfe anzeigen, wenn Sie auf eine der folgenden Arten aufgerufen werden (oder in einigen Fällen ohne jegliche Argumente):

$ commandname --help
$ commandname -h

Jetzt haben Sie ein Gefühl, wie das Debian-System genutzt wird. Lassen Sie uns tiefer in den Mechanismus der Befehlsausführung einsteigen. Eine genaue Beschreibung finden Sie unter bash(1).

Ein einfacher Befehl ist eine Abfolge mehrerer Komponenten.

  1. Zuweisung von Variablen (optional)

  2. Befehlsname

  3. Argumente (optional)

  4. Weiterleitungen (optional: > , >> , < , << usw.)

  5. Steuer-Operator (optional: && , || , newline , ; , & , ( , ) )

Die Werte einiger Umgebungsvariablen verändern teilweise das Verhalten von Unix-Befehlen.

Die Standardwerte von Umgebungsvariablen werden zunächst vom PAM-System gesetzt und dann eventuell von manchen Anwendungsprogrammen wieder zurückgesetzt.

  • Das PAM-System (wie pam_env) könnte Umgebungsvariablen über "/etc/pam.conf", "/etc/environment" und "/etc/default/locale" setzen.

  • Display-Manager wie z.B. gdm3 setzen Umgebungsvariablen für GUI-Sitzungen unter Umständen über "~/.profile" zurück.

  • Benutzer-spezifische Programminitialisierungen könnten Umgebungsvariablen über "~/.profile", "~/.bash_profile" und "~/.bashrc" zurücksetzen.

Das Standard-Gebietsschema wird über die Umgebungsvariable "$LANG" festgelegt; sie hat die Form "LANG=xx_YY.UTF-8" und wird vom Installer oder einer späteren GUI-Konfiguration (in GNOME z.B. über "Einstellungen" → "Region & Sprache" → "Sprache" / "Formate") gesetzt.

[Anmerkung] Anmerkung

Ich empfehle Ihnen, die Systemumgebung für den Anfang direkt über die "$LANG"-Variable zu konfigurieren und die Finger von den "$LC_*"-Variablen zu lassen, außer es ist absolut nötig.

Der vollständige Wert für das Gebietsschema (Locale), der an die "$LANG"-Variable übergeben wird, besteht aus drei Teilen: "xx_YY.ZZZZ".



Eine typische Befehlsausführung verwendet eine Shell-Sequenz wie die folgende:

$ echo $LANG
en_US.UTF-8
$ date -u
Wed 19 May 2021 03:18:43 PM UTC
$ LANG=fr_FR.UTF-8 date -u
mer. 19 mai 2021 15:19:02 UTC

Hier wird das Programm date(1) mit verschiedenen Gebietsschema-Einstellungen ausgeführt.

Die meisten Befehlsausführungen haben keine voreingestellten Definitionen für Umgebungsvariablen. Bei dem obigen Beispiel können Sie alternativ auch folgendes ausführen:

$ LANG=fr_FR.UTF-8
$ date -u
mer. 19 mai 2021 15:19:24 UTC
[Tipp] Tipp

Wenn Sie mit einem nicht auf Englisch eingerichteten System einen Fehlerbericht einreichen, ist es eine gute Idee, die nötigen Befehle mit "en_US.UTF-8" als Gebietsschema laufen zu lassen und zu überprüfen.

Tolle Details zur Konfiguration des Gebietsschemas finden Sie in Abschnitt 8.1, „Das Gebietsschema (Locale)“.

Versuchen Sie, sich folgende Shell-Befehlsfolgen zu merken, die in einer Zeile eingegeben werden:

Tabelle 1.23. Abfolgen von Shell-Befehlen

Befehlsabfolge Beschreibung
befehl & Ausführung von befehl im Hintergrund in einer Unter-Shell
befehl1 | befehl2 Weiterleitung (pipe) der Standardausgabe von befehl1 an die Standardeingabe von befehl2 (gleichzeitige Ausführung)
befehl1 2>&1 | befehl2 Weiterleitung (pipe) der Standardausgabe und Standardfehler von befehl1 an die Standardeingabe von befehl2 (gleichzeitige Ausführung)
befehl1 ; befehl2 Aufeinander folgende Ausführung von befehl1 und befehl2
befehl1 && befehl2 Ausführung von befehl1; falls erfolgreich, anschließende Ausführung von befehl2 (Erfolg zurückgeben, wenn beide (befehl1 und befehl2) erfolgreich sind)
befehl1 || befehl2 Ausführung von befehl1; falls nicht erfolgreich, anschließende Ausführung von befehl2 (Erfolg zurückgeben, wenn befehl1 oder befehl2 erfolgreich ist)
befehl > foo Weiterleitung der Standardausgabe von befehl in die Datei foo (Datei überschreiben)
befehl 2> foo Weiterleitung des Standardfehlers von befehl in die Datei foo (Datei überschreiben)
befehl >> foo Weiterleitung der Standardausgabe von befehl in die Datei foo (an Datei anhängen)
befehl 2>> foo Weiterleitung des Standardfehlers von befehl in die Datei foo (an Datei anhängen)
befehl > foo 2>&1 Weiterleitung der Standardausgabe und Standardfehler von befehl in die Datei foo
befehl < foo Weiterleitung der Standardeingabe von befehl in die Datei foo
befehl << begrenzung Weiterleitung der Standardeingabe von befehl in die folgenden Zeilen, bis "begrenzung" erreicht ist
befehl <<- delimiter Weiterleitung der Standardeingabe von befehl in die folgenden Zeilen, bis "begrenzung" erreicht ist (die führenden Tab-Zeichen werden von den Eingabezeilen entfernt)

Das Debian-System ist ein Multi-Tasking-System. Hintergrundprozesse erlauben es Benutzern, mehrere Programme in einer einzigen Shell laufen zu lassen. Zur Verwaltung von Hintergrundprozessen werden die Shell-Builtins jobs, fg, bg und kill benutzt. Bitte lesen Sie die entsprechenden Abschnitte von bash(1) bezüglich "SIGNALS", "JOB CONTROL" und builtins(1).

Probieren Sie zum Beispiel folgendes:

$ </etc/motd pager
$ pager </etc/motd
$ pager /etc/motd
$ cat /etc/motd | pager

Obwohl alle 4 Beispiele von Shell-Weiterleitungen dasselbe anzeigen, führt das letzte Beispiel einen separaten cat-Befehl aus und verschwendet ohne Grund zusätzliche Ressourcen.

Die Shell erlaubt Ihnen, Dateien mittels dem exec-Builtin mit einem frei wählbaren Datei-Deskriptor zu öffnen.

$ echo Hello >foo
$ exec 3<foo 4>bar  # open files
$ cat <&3 >&4       # redirect stdin to 3, stdout to 4
$ exec 3<&- 4>&-    # close files
$ cat bar
Hello

Die Datei-Deskriptoren 0-2 sind fest vordefiniert.


In Unix-ähnlichen Arbeitsumgebungen können Textverarbeitungsvorgänge durchgeführt werden, indem der Text durch Abfolgen mehrerer Standardwerkzeuge geleitet wird. Dies war eine weitere bedeutende Unix-Innovation.

Es gibt ein paar Standard-Textverarbeitungswerkzeuge, die auf Unix-ähnlichen Systemen sehr oft verwendet werden.

Wenn Sie sich nicht sicher sind, was genau diese Befehle tun, verwenden Sie bitte "man befehl", um es selbst herauszufinden.

[Anmerkung] Anmerkung

Sortierreihenfolge und Bereichsausdruck sind abhängig vom Gebietsschema (Locale). Wenn Sie das traditionelle Verhalten eines Befehls erreichen möchten, verwenden Sie die Locale C oder C.UTF-8 statt der normalen UTF-8-Locales (siehe Abschnitt 8.1, „Das Gebietsschema (Locale)“).

[Anmerkung] Anmerkung

Die regulären Perl-Erweiterungen (perlre(1)), Perl-kompatiblen regulären Ausdrücke (PCRE) sowie regulären Python-Erweiterungen (bereitgestellt durch das re-Modul) enthalten viele gängige Erweiterungen zu den normalen erweiterten regulären Ausdrücken (ERE).

Reguläre Ausdrücke werden in vielen Textverarbeitungswerkzeugen verwendet. Sie sind den Shell Globs ähnlich, aber viel komplexer und leistungsfähiger.

Ein regulärer Ausdruck beschreibt ein Muster und besteht aus Textzeichen und Metazeichen.

Ein Metazeichen ist einfach ein Zeichen mit einer speziellen Bedeutung. Es gibt zwei Hauptgruppen, BRE und ERE, abhängig von den Textwerkzeugen, wie unten beschrieben.


Die regulären Ausdrücke von emacs gehören grundsätzlich zu den BRE, sind aber erweitert worden, damit "+" und "?" wie bei den ERE als Metazeichen behandelt werden. Es ist daher nicht nötig, sie bei den regulären Ausdrücken von emacs mit "\" zu schützen.

grep(1) kann verwendet werden, um eine Textsuche mittels regulärer Ausdrücke durchzuführen.

Probieren Sie zum Beispiel folgendes:

$ egrep 'GNU.*LICENSE|Yoyodyne' /usr/share/common-licenses/GPL
GNU GENERAL PUBLIC LICENSE
GNU GENERAL PUBLIC LICENSE
Yoyodyne, Inc., hereby disclaims all copyright interest in the program

Bei den Ersetzungsausdrücken haben einige Zeichen spezielle Bedeutungen.


Bei Ersetzungsausdrücken für Perl wird "$&" statt "&" verwendet und "$n" statt "\n".

Probieren Sie zum Beispiel folgendes:

$ echo zzz1abc2efg3hij4 | \
sed -e 's/\(1[a-z]*\)[0-9]*\(.*\)$/=&=/'
zzz=1abc2efg3hij4=
$ echo zzz1abc2efg3hij4 | \
sed -E -e 's/(1[a-z]*)[0-9]*(.*)$/=&=/'
zzz=1abc2efg3hij4=
$ echo zzz1abc2efg3hij4 | \
perl -pe 's/(1[a-z]*)[0-9]*(.*)$/=$&=/'
zzz=1abc2efg3hij4=
$ echo zzz1abc2efg3hij4 | \
sed -e 's/\(1[a-z]*\)[0-9]*\(.*\)$/\2===\1/'
zzzefg3hij4===1abc
$ echo zzz1abc2efg3hij4 | \
sed -E -e 's/(1[a-z]*)[0-9]*(.*)$/\2===\1/'
zzzefg3hij4===1abc
$ echo zzz1abc2efg3hij4 | \
perl -pe 's/(1[a-z]*)[0-9]*(.*)$/$2===$1/'
zzzefg3hij4===1abc

Achten Sie hier bitte besonders auf die Art der in Klammern gesetzten regulären Ausdrücke und wie die gefundenen Zeichenketten bei der Textersetzung mit verschiedenen Werkzeugen genutzt werden.

Diese regulären Ausdrücke können in einigen Editoren auch zur Cursor-Verschiebung und Textersetzung verwendet werden.

Der Back-Slash "\" am Ende der Zeile in der Shell-Befehlszeile schützt das Newline als Leerraum-Zeichen und erlaubt die Fortsetzung der Shell-Befehlszeileneingabe in die nächste Zeile.

Bitte lesen Sie alle zugehörigen Handbuchseiten, um diese Befehle zu erlernen.

Wir nehmen an, eine Textdatei namens "DPL" enthält die Namen einiger Debian-Projektleiter der Jahre vor 2004 sowie deren Ernennungsdatum in einem durch Leerzeichen getrennten Format:

Ian     Murdock   August  1993
Bruce   Perens    April   1996
Ian     Jackson   January 1998
Wichert Akkerman  January 1999
Ben     Collins   April   2001
Bdale   Garbee    April   2002
Martin  Michlmayr March   2003

Awk wird oft verwendet, um Daten aus dieser Art von Dateien zu extrahieren.

Probieren Sie zum Beispiel folgendes:

$ awk '{ print $3 }' <DPL                   # month started
August
April
January
January
April
April
March
$ awk '($1=="Ian") { print }' <DPL          # DPL called Ian
Ian     Murdock   August  1993
Ian     Jackson   January 1998
$ awk '($2=="Perens") { print $3,$4 }' <DPL # When Perens started
April 1996

Auch Shells wie Bash können verwendet werden, um diese Art von Dateien zu verarbeiten.

Probieren Sie zum Beispiel folgendes:

$ while read first last month year; do
    echo $month
  done <DPL
... same output as the first Awk example

Hier verwendet der Builtin-Befehl read Zeichen aus "$IFS" (interne Feldseparatoren), um Zeilen in einzelne Wörter aufzusplitten.

Wenn Sie "$IFS" in ":" ändern, können Sie auf nette Weise "/etc/passwd" mit der Shell verarbeiten.

$ oldIFS="$IFS"   # save old value
$ IFS=':'
$ while read user password uid gid rest_of_line; do
    if [ "$user" = "bozo" ]; then
      echo "$user's ID is $uid"
    fi
  done < /etc/passwd
bozo's ID is 1000
$ IFS="$oldIFS"   # restore old value

(Wenn Awk dies erledigen soll, verwenden Sie "FS=':'", um den Feldseparator festzulegen.)

IFS wird auch von der Shell verwendet, um die Ergebnisse von Parameterexpansion, Befehlsersetzung und arithmetischer Expansion aufzusplitten. Diese werden nicht innerhalb von doppelten oder einfachen Anführungszeichen dargestellt. Der Standardwert von IFS ist die Kombination von Space, Tab und Newline.

Seien Sie vorsichtig bei der Verwendung dieser Shell-IFS-Tricks. Verrückte Dinge passieren, wenn die Shell einige Teile des Skripts als eigene Eingabe interpretiert.

$ IFS=":,"                        # use ":" and "," as IFS
$ echo IFS=$IFS,   IFS="$IFS"     # echo is a Bash builtin
IFS=  , IFS=:,
$ date -R                         # just a command output
Sat, 23 Aug 2003 08:30:15 +0200
$ echo $(date -R)                 # sub shell --> input to main shell
Sat  23 Aug 2003 08 30 36 +0200
$ unset IFS                       # reset IFS to the default
$ echo $(date -R)
Sat, 23 Aug 2003 08:30:50 +0200

Die folgenden Befehlsketten tun nette Dinge als Teil einer Weiterleitung:

Tabelle 1.27. Liste von Skript-Schnipseln für die Befehlsweiterleitung

Skript-Schnipsel (in einer Zeile eingeben) Auswirkung des Befehls
find /usr -print findet alle Dateien in "/usr"
seq 1 100 gibt die Zahlen 1 bis 100 aus
| xargs -n 1 befehl führt <befehl> wiederholt aus, jeweils mit jedem Element aus der Weiterleitung als Argument
| xargs -n 1 echo splittet durch Leerraum getrennte Elemente aus der Weiterleitung in einzelne Zeilen auf
| xargs echo führt alle Zeilen aus der Weiterleitung in eine Zeile zusammen
| grep -e regex_muster extrahiert Zeilen aus der Weiterleitung, die das Regex-Suchmuster enthalten
| grep -v -e regex_muster extrahiert Zeilen aus der Weiterleitung, die nicht das Regex-Suchmuster enthalten
| cut -d: -f3 - extrahiert das dritte Feld aus der Weiterleitung, separiert durch ":" (z.B. aus der passwd-Datei)
| awk '{ print $3 }' extrahiert das dritte Feld aus der Weiterleitung, separiert durch Leerraum-Zeichen
| awk -F'\t' '{ print $3 }' extrahiert das dritte Feld aus der Weiterleitung, separiert durch Tab
| col -bx entfernt Backspace und expandiert Tabs zu Leerzeichen
| expand - expandiert Tabs
| sort| uniq sortiert Inhalte und entfernt Duplikate
| tr 'A-Z' 'a-z' konvertiert Großschreibung in Kleinschreibung
| tr -d '\n' führt mehrere Zeilen in eine zusammen
| tr -d '\r' entfernt CR (carriage return/Wagenrücklauf)
| sed 's/^/# /' fügt "#" zum Anfang jeder Zeile hinzu
| sed 's/\.ext//g' entfernt ".ext"
| sed -n -e 2p gibt die zweite Zeile aus
| head -n 2 - gibt die ersten zwei Zeilen aus
| tail -n 2 - gibt die letzten zwei Zeilen aus

Ein einzeiliges Shell-Skript kann durch Verwendung von find(1) und xargs(1) über Schleifen viele Dateien in Folge abarbeiten und so ziemlich komplexe Aufgaben erledigen. Lesen Sie dazu Abschnitt 10.1.5, „Aufrufe für die Auswahl von Dateien“ und Abschnitt 9.4.9, „Einen Befehl wiederholt mit einer Schleife über verschiedene Dateien ausführen“.

Wenn die Verwendung des interaktiven Shell-Modus' zu kompliziert wird, ziehen Sie bitte in Erwägung, ein Shell-Skript zu schreiben (weiteres dazu in Abschnitt 12.1, „Das Shell-Skript“).



[1] Auch ältere vim-Versionen können im schlauen "nocompatible"-Modus genutzt werden, wenn Sie mit der Option "-N" gestartet werden.